Так как решение с Mikrotikом в филиале будет временным решением, можем предложить Вам организовать Site-to-Site VPN через упрошенный режим на Community по Pre-Shared Secret. Фактически он не отличается от обычного Site-to-Site VPN CP, за исключением того, что вы добавляете в VPN cominuty центральный шлюз CP и внешний шлюз Mikrotik (Меню объектов справа→Network Objects→ Interoperable Devices) + указываете Pre-Shared Secret в настройках комьюнити.
Так как официальных step-by-step инструкций для нашего сценария нет, то предлагаю следующий план: 0) Создать объект для нового микротика: Меню объектов справа New→More→Network Objects→More→Interoperable Devices В свойствах нового объекта General Properties описываем имя микротика, внешний адрес. В Topology описываем все интерфейсы микротика, которые были настроены Вами, настройку VPN Domain оставляем по умолчанию. В IPSec VPN нужно будет указать VPN Community. Вернемся к этому шагу после настройки VPN Community
- Создать/открыть уже существующий Mesh VPN Comunity (вижу у Вас уже есть MIK_BGP community)
- В настройках Community → Gateways. Добавляем созданный нами ранее микротик. Также в нем должен быть описан центральный шлюз CP.
- Encrypted Traffic → оставляем по умолчанию.
- Encryption. Здесь описываем фреймворк по которому к нас будет работать наш IPSec (IKE, Encryption Algorithm, Data Integriti, DH group). Важно, чтобы настройки Encryption совпадали с тем, что Вы настраиваете на Mikrotikе, иначе IPSec не построится.
- Tunnel Management → оставляем по умолчанию.
- Exlcuded Services →оставляем по умолчанию.
- Shared Secret → Добавляем Pre-Shared Secret для нового Mikrotika.
- Wire Mode и Advanced оставляем по умолчанию.
- Далее возвращаемся в свойства объекта Mikrotikа (Меню объектов справа→Network Objects→ Interoperable Devices) IPSec VPN добавляем нужное VPN community
- Делаем публикацию изменений и инсталлируем политику. После чего IPSec должен построиться. Примечание - я вижу что у Вас уже есть Community MIK_BGP в котором описан уже описан существующий Mikrotik - MIK_GW. Предположу, что у Вас есть один VPN туннель построенный с филиалом, в котором установлен микротик. Предлагаю использовать это же Community для настройки нового VPN туннеля с новым микротиком. Вам нужно будет создать объект для нового Mikrotika, описать его в существующем community и добавить Pre-Shared secret. Также прилагаю ссылки на официальную документацию по VPN (Вас скорее всего заинтересует Configuring a VPN with External Security Gateways Using Pre-Shared Secret): https://sc1.checkpoint.com/documents/R81/WebAdminGuides/EN/CP_R81_SitetoSiteVPN_AdminGuide/Topics-VPNSG/Basic-Site-to-Site-VPN-Configuration.htm?TocPath=Basic%20Site%20to%20Site%20VPN%20Configuration%7C_____0#Configuring_a_VPN_with_External_Security_Gateways_Using_Pre-Shared_Secret Еще рекомендую ознакомиться с демонстрационным видео на youtube. Здесь как раз описывается процесс построения IPSec (правда без звука). В течение первых трех минут он как раз показывает как выглядят настройки для Community и объекта Mikrotik в Smart Console https://www.youtube.com/watch?v=2HIDcnwQtik&ab_channel=%D0%9F%D1%91%D1%82%D1%80%D0%9A%D1%83%D0%B7%D0%B5%D0%B5%D0%B2
Если у Вас остались вопросы - можете писать мне в ТГ или WhatsUP