Протокол GRE сам по себе не достаточно.
В зависимости от того, какой тип VPN-сервиса вы используете, вам придется перенаправлять некоторые другие порты TCP или UDP.
Для PPTP, например, вам нужно перенаправить порт 1723 TCP.
Для L2TP вам нужно перенаправить порт 1701 UDP.
Для OpenVPN вам нужно перенаправить порт 1194 UDP+TCP (OpenVPN не использует GRE).
Вот пример использования переадресации портов: http://wiki.mikrotik.com/wiki/Manual:Initial_Configuration#Port_forwarding
Перенаправление порта
Чтобы сделать сервисы на локальных серверах / хостах доступными для широкой публики, можно перенаправлять порты извне внутрь вашей сети с NAT, что делается из меню / ip firewall nat. Например, чтобы удаленная служба поддержки могла подключаться к вашему рабочему столу и направлять вас, сделать локальный файловый кеш доступным для вас, когда не в месте и т.д. Статическая конфигурация
Многие пользователи предпочитают настраивать эти правила статически, чтобы лучше контролировать, какой сервис доступен извне, а какой нет. Это также необходимо использовать, когда используемый вами сервис не поддерживает динамическую настройку.
Следующее правило будет перенаправлять все соединения на порт 22 внешнего IP-адреса маршрутизатора на порт 86 локального хоста с заданным IP-адресом:
если вам требуется, чтобы другие службы были доступны, вы можете изменить протокол по мере необходимости, но обычно службы используют TCP и dst-порт. Если смена порта не требуется, например. удаленное обслуживание - 22, а локальное - также 22, тогда порты можно оставить неустановленными.
Сопоставимая команда командной строки:
/ip firewall nat add chain=dstnat dst-address=172.16.88.67
protocol=tcp dst-port=22 \ action=dst-nat to-address=192.168.88.22
to-ports=86