Обновлено: 19.03.2026

IPsec

RouterOS 7VPN~8 мин

Site-to-Site IPsec IKEv2

# Phase 1 профиль
/ip/ipsec/profile/add name=ike2-profile \
    hash-algorithm=sha256 enc-algorithm=aes-256 dh-group=modp2048

# Phase 2 proposal
/ip/ipsec/proposal/add name=ike2-proposal \
    auth-algorithms=sha256 enc-algorithms=aes-256-cbc pfs-group=modp2048

# Peer (обязательно задаём name= для ссылки в identity)
/ip/ipsec/peer/add name=peer-office2 address=203.0.113.1/32 \
    profile=ike2-profile exchange-mode=ike2

# Identity (PSK)
/ip/ipsec/identity/add peer=peer-office2 \
    auth-method=pre-shared-key secret="SuperSecretPSK"

# Policy
/ip/ipsec/policy/add \
    src-address=192.168.1.0/24 dst-address=192.168.2.0/24 \
    tunnel=yes \
    sa-src-address=198.51.100.1 sa-dst-address=203.0.113.1 \
    proposal=ike2-proposalRouterOS CLI
⚠️
Если одна из сторон за NAT — включите nat-traversal=yes на peer. Также убедитесь, что в firewall разрешены порты UDP 500, UDP 4500 и протокол ESP (ipsec-esp).

Firewall для IPsec

# Разрешить IKE и NAT-T
/ip/firewall/filter/add chain=input protocol=udp \
    dst-port=500,4500 action=accept comment="IPsec IKE"

# Разрешить ESP
/ip/firewall/filter/add chain=input protocol=ipsec-esp \
    action=accept comment="IPsec ESP"

# Разрешить трафик между подсетями через туннель
/ip/firewall/filter/add chain=forward \
    ipsec-policy=in,ipsec action=accept
/ip/firewall/filter/add chain=forward \
    ipsec-policy=out,ipsec action=acceptFirewall — RouterOS CLI

Проверка

# Статус SA
/ip/ipsec/active-peers/print
/ip/ipsec/installed-sa/printRouterOS CLI