Наш выбор - GRE, его проще настроить и в дальнейшем его основе можно создать защищенное соединение GRE over IPsec
HQ-RTR:
hq-rtr(config)# tunnel gre 1
hq-rtr(config-gre)# description to-br-rtr
hq-rtr(config-gre)# ip firewall disable
hq-rtr(config-gre)# local address 172.16.4.2
hq-rtr(config-gre)# remote address 172.16.5.2
hq-rtr(config-gre)# ip address 100.10.10.1/30
hq-rtr(config-gre)# ttl 16
hq-rtr(config-gre)# enable
hq-rtr(config-gre)# exit
BR-RTR:
br-rtr(config)# tunnel gre 1
br-rtr(config-gre)# description to-hq-rtr
br-rtr(config-gre)# ip firewall disable
br-rtr(config-gre)# local address 172.16.5.2
br-rtr(config-gre)# remote address 172.16.4.2
br-rtr(config-gre)# ip address 100.10.10.2/30
br-rtr(config-gre)# ttl 16
br-rtr(config-gre)# enable
br-rtr(config-gre)# exit
Добавляем статические маршруты до офисов (они не нужны если вы уверены, что настроили туннели правильно и можете сразу сделать Динамическую маршрутизацию):
HQ-RTR:
hq-rtr(config)# ip route 192.168.20.0/24 tunnel gre 1
BR-RTR:
br-rtr(config)# ip route 192.168.10.0/24 tunnel gre 1
Проверьте что вы сделали все верно, запустив ping с HQ-SRV на BR-SRV