Al leer se me añaden preguntas.
Solo 1 pfsense para todos? o un pfsense en cada delegacion?
En caso de que hayas pensado en uno solo que tipo de clientes tienes Windows / Linux / Mac / Solaris / BSD …
Quantos equipos tienes por delegacion?
Tienes suficiente ancho para todo esto?
Voy paso a paso segun mi punto de vista.
Si tienes delegaciones con mas de un equipo en cada delegacion yo iria a por firewalls fisicos o "cacharros" de VPN.
Solo tendras un tunel entre cada delegacion y la central con el consiguiente ahorro en el ancho de banda.
Si pones un dispositivo en cada delegacion hay que tener en cuenta que un dispositivo fisico consume menos recursos electricos que una software.
Un dispositivo fisico no tiene componentes mobiles, o funciona o no, però hay mucho menos riesgo de una vez funcionando que se mueran.
En el caso de establecer conexiones directas entre cada equipo y la central ten en cuenta que los clientes windows solo establecen vpn's con PPTP, que no es el sistema de VPN mas seguro. Si quieres usar IPSec se necesitan programas de terceros o usar equipos *NIX.
Segun que tengas que pasar te sale mejor usar Citrix/Tarantella ... que usar aplicaciones directas por VPN (si es que hay que usar aplicaciones)
Tengo pfsense instalado en casa, en la oficina y en algunos clientes, pero (lo siento) no lo usaria para aguantar las comunicaciones entre tantas oficinas. Almenos no en un pc.
Yo estudiaria el caso a conciencia. que vas a pasar de un sitio a otro para escojer esquema de hardware, ancho de banda, politicas de seguridad y muchas pruebas con gaseosa pero no en real.
PD: poder-se hacer con pfsense se puede.