Решал аналогичную задачу.
На стороне HQ для phase1-interface сконфигурировал динамический
config vpn ipsec phase1-interface
edit "Dynamic-phase1"
set type dynamic
phase2-interface создавал для каждого отделения
edit "phase2-1st"
set phase1name "Dynamic-phase1"
set protocol 47
set src-addr-type ip
set dst-addr-type ip
set src-start-ip <GRE source IP>
set dst-start-ip <GRE dest IP-1>
next
edit "phase2-2nd"
set phase1name "Dynamic-phase1"
set protocol 47
set src-addr-type ip
set dst-addr-type ip
set src-start-ip <GRE source IP>
set dst-start-ip <GRE dest IP-2>
next
Преимущества:
1. фаза 1 одна, для всех бренчей (меньше конфигурации)
2. статик-роут для транспортного адреса «gre-tunnel remote-gw» добавляется автоматически в момент установления IPSec тунеля.
Недостаток — один пароль для всех бренчей
Со стороны микротика IPSec / GRE инициировал со специально созданных для этих целей лупбеков.
Преимущество:
1. с одного микрота можно поднять два тунеля в сторону HQ через разных провайдеров
2. не обязательно в бранче «публичный+статический адрес от провайдера», работает через NAT-T
ip route rule — чтобы выходил только через таблицу «маршрутизации» WAN2
На стороне HQ для phase1-interface сконфигурировал динамический
phase2-interface создавал для каждого отделения
Преимущества:
1. фаза 1 одна, для всех бренчей (меньше конфигурации)
2. статик-роут для транспортного адреса «gre-tunnel remote-gw» добавляется автоматически в момент установления IPSec тунеля.
Недостаток — один пароль для всех бренчей
Со стороны микротика IPSec / GRE инициировал со специально созданных для этих целей лупбеков.
Преимущество:
1. с одного микрота можно поднять два тунеля в сторону HQ через разных провайдеров
2. не обязательно в бранче «публичный+статический адрес от провайдера», работает через NAT-T