На Kerio создается vpn-тоннель - тип подключения "Активное", с авторизацией по предопределенному ключу.
локальный id- произвольное имя kerio
отдаленный id - внешний ip на mikrotik
![1.png](http://i.piccy.info/i9/3011bcbd35e7444f2cb7d3f26a63dbbf/1385847005/21733/515332/1.png)
удаленные сети - 192.168.88.0/24 (домашняя за mikrotik)
![2.png](http://i.piccy.info/i9/bb4989c1aa3e8d5baba38680b1f11cf8/1385847126/7524/515332/2.png)
локальные сети - сеть, за kerio, та что в офисе
![3.png](http://i.piccy.info/i9/110d095fe237e4fd33547fcd68793b5d/1385847196/7447/515332/3.png)
На mikrotik'е необходимо открыть порты, выполнив следующие команды:
/ip firewall filter add chain=input comment="Allow IKE" dst-port=500 protocol=udp
/ip firewall filter add chain=input comment="Allow IPSec-esp" protocol=ipsec-esp
/ip firewall filter add chain=input comment="Allow IPSec-ah" protocol=ipsec-ah
/ip firewall filter add chain=input comment="Allow UDP" protocol=udp
На вкладке ip->Firewall появятся 4 новых правила:
![4.png](http://i.piccy.info/i9/270a710a456b258d94d007ff8f73148b/1385847610/13841/515332/4.png)
Настраиваем Proposals (ip->ipsec-Proposals)
/ip ipsec proposal set [ find default=yes ] enc-algorithms=3des,aes-128 pfs-group=none
![5.png](http://i.piccy.info/i9/b81769be84376698573635acb6211857/1385847787/16268/515332/5.png)
Настраиваем peer (adress - внешний ip kerio, password - предопределенный ключ авторизации, как в настройках vpn на kerio):
/ip ipsec peer add address=195.138.xxx.xxx/32 dh-group=modp1536 exchange-mode=main-l2tp generate-policy=port-override hash-algorithm=sha1 passive=yes secret=password
![6.png](http://i.piccy.info/i9/7a23b4452111d34d2b741b9578595953/1385848174/22278/515332/6.png)
После этого должен подняться тоннель.
Для прохождения трафика между офисной и домашней сетью, необходимо добавить правило
/ip firewall nat add chain=srcnat dst-address=10.10.10.0/24 src-address=192.168.88.0/24
(Сеть 10.10.10.0/24 в примере - офисная сеть, за kerio
192.168.88.0/24 - домашняя сеть, за mikrotik)