Сергей Краснов
может быть. я не совсем понимаю, как в МТ работает ipsec+gre, и толковых руководств не нашёл. поэтому мог и сделать всё не так
можете подсказать, как сделать правильно?
О синтаксис export MT можно глаза сломать, вот так я делаю для ESP transport mode, IKEv2, X.509 auth, GRE, Dynamic Policy
[polukhinri@XXX] > ip ipsec export verbose
/ip ipsec policy group
add name=ike2-gre
/ip ipsec profile
add dh-group=ecp256 dpd-interval=2m dpd-maximum-failures=5 enc-algorithm=aes-256 hash-algorithm=sha256 lifetime=1d name=ike2-gre nat-traversal=yes proposal-check=obey
/ip ipsec peer
add address=XXX comment=IKE2-GRE disabled=no exchange-mode=ike2 name=ike2-gre profile=ike2-gre send-initial-contact=yes
/ip ipsec proposal
add auth-algorithms=sha256 disabled=no enc-algorithms=aes-256-cbc lifetime=8h name=ike2-gre pfs-group=ecp256
/ip ipsec identity
add auth-method=digital-signature certificate=XXX comment=IKE2-GRE disabled=no generate-policy=port-strict peer=ike2-gre policy-template-group=ike2-gre
/ip ipsec policy
add disabled=no dst-address=
0.0.0.0/0 group=ike2-gre proposal=ike2-gre protocol=all src-address=
0.0.0.0/0 template=yes