Есть довольно много постов на эту тему, но я так и не смог найти решение. У меня есть рабочий IPSEC-туннель. Связь между LAN1 и LAN2 работает успешно. Я пытаюсь сделать так, чтобы трафик из LAN1 шел через этот туннель и выходил через WAN2. Одно из предложений, которое показалось логичным — добавить дефолтный маршрут 0.0.0.0/0 с шлюзом LAN2, но он отображается как недоступный. Ещё момент: LAN1 находится за другим роутером, которым я не управляю, но туннель всё же поднял. Буду признателен за любые советы или если у кого хватит смелости доработать эту вики: Спасибо. Вот где я сейчас: это обычная базовая конфигурация IPSEC.
/ip ipsec profile set [ find default=yes ] nat-traversal=no add dh-group=modp2048 dpd-interval=disable-dpd enc-algorithm=aes-256 name= profile1
/ip ipsec peer add exchange-mode=aggressive name=LAN1 passive=yes profile=profile1 send-initial-contact=no
/ip ipsec proposal add enc-algorithms=3des name=proposal1 pfs-group=none
/ip ipsec identity add peer=LAN1 secret=secret
/ip ipsec policy set 0 disabled=yes dst-address=172.25.17.0/24 src-address=192.168.89.0/24
add dst-address=172.25.17.0/24 peer=LAN1 proposal=proposal1 sa-dst-address=1.1.1.1 sa-src-address=0.0.0.0 src-address=192.168.89.0/24 tunnel=yes
/ip ipsec profile set [ find default=yes ] nat-traversal=no add dh-group=modp2048 dpd-interval=disable-dpd enc-algorithm=aes-256 name= profile1
/ip ipsec peer add exchange-mode=aggressive name=LAN2 passive=yes profile=profile1 send-initial-contact=no
/ip ipsec proposal add enc-algorithms=3des name=proposal1 pfs-group=none
/ip ipsec identity add peer=LAN2 secret=secret
/ip ipsec policy set 0 disabled=yes dst-address=192.168.89.0/24 src-address=172.25.17.0/24
add dst-address=192.168.89.0/24 peer=LAN2 proposal=proposal1 sa-dst-address=2.2.2.2 sa-src-address=0.0.0.0 src-address=172.25.17.0/24 tunnel=yes
/ip ipsec profile set [ find default=yes ] nat-traversal=no add dh-group=modp2048 dpd-interval=disable-dpd enc-algorithm=aes-256 name= profile1
/ip ipsec peer add exchange-mode=aggressive name=LAN1 passive=yes profile=profile1 send-initial-contact=no
/ip ipsec proposal add enc-algorithms=3des name=proposal1 pfs-group=none
/ip ipsec identity add peer=LAN1 secret=secret
/ip ipsec policy set 0 disabled=yes dst-address=172.25.17.0/24 src-address=192.168.89.0/24
add dst-address=172.25.17.0/24 peer=LAN1 proposal=proposal1 sa-dst-address=1.1.1.1 sa-src-address=0.0.0.0 src-address=192.168.89.0/24 tunnel=yes
/ip ipsec profile set [ find default=yes ] nat-traversal=no add dh-group=modp2048 dpd-interval=disable-dpd enc-algorithm=aes-256 name= profile1
/ip ipsec peer add exchange-mode=aggressive name=LAN2 passive=yes profile=profile1 send-initial-contact=no
/ip ipsec proposal add enc-algorithms=3des name=proposal1 pfs-group=none
/ip ipsec identity add peer=LAN2 secret=secret
/ip ipsec policy set 0 disabled=yes dst-address=192.168.89.0/24 src-address=172.25.17.0/24
add dst-address=192.168.89.0/24 peer=LAN2 proposal=proposal1 sa-dst-address=2.2.2.2 sa-src-address=0.0.0.0 src-address=172.25.17.0/24 tunnel=yes

