Я бы ставил на то, что скорее не хватит, чем хватит. Шифрованные туннели думаю будут на скорости около 15 Мбит.
Следует установить модель и использовать алгоритмы в соответствии с этой таблицей https://wiki.mikrotik.com/wiki/Manual:IP/IPsec#Har...
GRE + IPSec.
Почему:
Настраивается сперва GRE, маршруты и проверяется работы. Потом уже можно поднимать IPSec. Это разделит возможные проблемы маршрутизации и настроек шифрования.
Так же наиболее универсальный способ, совместимый с большинством оборудования различных вендоров.
Не OpenVPN - Микротики его поддерживают для галочки, развитие этого протокола они похоронили.
Если видимость прямая - все отлично.
Если антенны узконаправленные - отлично.
Понадобится 2 человека чтобы корректно сориентировать антенны.
Если будет 5 ггц - потребуется разрешение или вера что никого не заинтересует
Нет. Так нельзя. "В один" и при этом "с 1 ip" их слить можно только у провайдера.
Уточните, зачем это нужно. Возможно вам нужен DNS round robin.
Правильно будет приземлить соединения на балансировщик - nginx или haproxy. А там уже можно настроить липкие сессии, чтобы 1 раз установленная сессия всегда шла на тот же самый сервер.
Наиболее выгодным и часто используемым способом будет докупить пул /30, который провайдер должен смаршрутизировать на уже имеющийся у вас адрес. Для провайдера это тоже самое что выделить один адрес, а для вас - 5 адресов по цене двух.
Иногда провайдер не соглашался, но все же можно попробовать выпросить пул на /32, но вероятнее всего его стоимость будет та же, что и за /30
Диапазон 2,4 довольно загруженный и на ccq может влиять множество параметров. Возможно, стоит попытаться выбрать наименее загруженный частотный диапазон и зафиксировать его на точках. Можно так жетиспользовать протокол nstream вместо nv2. Он должен лучше работать на соединениях точка-точка.
Из того что видно, я бы предполодил что у вас в форварде разрешен только трафик на порт 445. Выложите конфиг фаервола выгрузкой из консоли.
Крлме того, поведение виндоаого брандмауэра по умолчанию - блокировать icmp из других подсетей. Тестируйте на машине с предварительно отключенным брандмауэром на принимающей стороне.
Судя по вашему рассказу, текущие правила уже обеспечивают требуемый функционал. В противном случае, ваш рассказ и действительность (конфиг) расходятся.
Большинство сервисов умеют авторизацию по LDAP. Реже - RADIUS.
У Микротика RADIUS сильно функционально порезан.
Рекомендация: Поднять отдельный LDAP-сервер (от себя порекомендую OpenDJ) для централизованной авторизации пользователей. При необходимости, прикрутить к нему RADIUS. Mikrotik здесь не помощник - он роутер.