Доброго дня, гуру Хочу создать IKEv2 между CHR на VPS и 750Gr3. Пока пробую разобраться на двух CHR в виртуалках. IKEv2 соединяется, но клиент не "заворачивает" все в туннель. Какое правило нужно создать в /ip ipsec policy на клиенте? Так то, хотелось бы аналог маскарадинга l2tp интерфейса, но с IKEv2 интерфейс не создается. "Сервер" Код: [admin@MikroTik] > /ip address print Flags: X - disabled, I - invalid, D - dynamic # ADDRESS NETWORK INTERFACE 0 10.10.10.1/24 10.10.10.0 vpn-bridge 1 D 192.168.0.89/24 192.168.0.0 ether1 [admin@MikroTik] > /ip ipsec remote-peers print Flags: R - responder, N - natt-peer # ID STATE 0 R RouterOS_client established [admin@MikroTik] > /ip ipsec policy print Flags: T - template, X - disabled, D - dynamic, I - invalid, A - active, * - default 0 T * group=default src-address=0.0.0.0/0 dst-address=10.10.10.0/24 protocol=all proposal=default template=yes 1 DA src-address=0.0.0.0/0 src-port=any dst-address=10.10.10.254/32 dst-port=any protocol=all action=encrypt level=unique ipsec-protocols=esp tunnel=yes sa-src-address=192.168.0.89 sa-dst-address=192.168.0.90 proposal=default ph2-count=1 [admin@MikroTik] > "Клиент" Код: [admin@MikroTik] > /ip address print Flags: X - disabled, I - invalid, D - dynamic # ADDRESS NETWORK INTERFACE 0 D 192.168.0.90/24 192.168.0.0 ether1 1 D 10.10.10.254/32 10.10.10.254 ether1 [admin@MikroTik] > /ip ipsec remote-peers print Flags: R - responder, N - natt-peer # ID STATE 0 192.168.0.89 established [admin@MikroTik] > /ip ipsec policy print Flags: T - template, X - disabled, D - dynamic, I - invalid, A - active, * - default 0 T * group=default src-address=::/0 dst-address=::/0 protocol=all proposal=default template=yes 1 DA src-address=10.10.10.254/32 src-port=any dst-address=0.0.0.0/0 dst-port=any protocol=all action=encrypt level=unique ipsec-protocols=esp tunnel=yes sa-src-address=192.168.0.90 sa-dst-address=192.168.0.89 proposal=default ph2-count=1 [admin@MikroTik] >