Короче после недели мучений установки узнаТы.
Итак, тем кто бьется с установлением L2TP over IPSec в сторону сервера Softether, а микротик клиент:
Сервер softether - xx.xx.xx.xx - его IP,
yy.yy.yy.yy адрес микротика (в моем случае внутренний yy.yy.10.42)
Все настройки на микротике:
1. создал Ipsec proposal. Там Sha1, 3des, aes-256 cbc, PFS Group mod1024.
2. создал Ipsec peer. Там адрес это xx.xx.xx.xx, порт 500, pre shared key и он сам введен в поле, exchange mode l2tp, send initial contact НЕ стоит, nat traversal стоит (у меня микротик за натом), proposal check Obey, sha1, 3des+aes-128+aes-256, DH group NO, disable DPD. Фуф.
3. самое веселое - создал Ipsec policy. Там src-address yy.yy.10.42/32 (!), dest-address xx.xx.xx.xx/32, protocol udp, action encrypt, level require, ipsec protocols ESP, туннель НЕ стоит, sa-src-ad yy.yy.10.42, sa-dst-ad xx.xx.xx.xx.
4. ну и само соединение l2tp client, только профиль должен содержать encryption -> require.
После всего проделанного при попытке поднятия l2tp клиента, в IPSec -> remote peers должен появиться сервер и established в деталях, а в IPSec -> Installed SAs две строчки с подробностями самих SA и методом шифрования. Softether, как оказалось, поддерживает много. И des, и 3des и aes-128 cbc и aes-256 cbc.
Всем спасибо, все на отдых!