Não sei se vc já resolveu ai mas fiz muita coisa para funcionar aqui tb, mas conectei por ipsec, 192.168.0.0/24, 192.168.2.0/24 e 192.168.3.0/24.
Fiz o seguinte, criei as connections no ipsec, indicando origen, destino e pre-shared key, depois em avançado as mesmas opções em todos, AES 256, SHA, DH GROUP 5, 8 HOURS, AES 128, SHA1, 1 HOURS, DESmarca as duas opções abaixo (PFS e NEGOTIATE) e salva. Os IPS do destinho (remote host) tem que ser os ips apontados nos Gateways corretos (ips dos gatways remotos) das regras que seguem abaixo, lembrando que será gateway apontando para gateway.
cria regra na rota em NETWORK, ROUTING, STATIC ROUTING
Source Network Destination Network Via Gateway(seu link aqui) Remark Actions
192.168.0.0/24 192.168.3.0/24 VIVO 10MB - eth2 VPN1 Enabled
192.168.0.0/24 192.168.2.0/24 VIVO 10MB - eth2 VPN2 Enabled
Fiz duas Rotas, essas duas, uma para cada ipsec connection criada no endian principal. E uma dessas em cada uma das outras pontas também apontando para o Gateway correto de saida.
PONTA 1
192.168.2.0/24 192.168.0.0/24 GVT 10MB - eth3 VPN Enabled
PONTA 2
192.168.3.0/24 192.168.0.0/24 ALGAR 10MB - eth2 VPN Enabled
em FIREWALL, Port forwarding / NAT, Incoming routed traffic, fiz assim em cada endian de cada ponta criei uma regra dessas 192.168.0.1, 192.168.2.1 e 192.168.3.1
# Source Destination Service Policy Remark Actions
1 <ANY> 192.168.0.1 TCP+UDP/50 -> LIBERA PORTAS VPN v
TCP+UDP/51
TCP+UDP/500
Em Outgoing Trafic tambem liberei acesso a essas portas, tambem feita nos 3
# Source Destination Service Policy Remark Actions
4 <ANY> RED TCP+UDP/50 -> LIBERA PORTAS VPN v
TCP+UDP/51
TCP+UDP/500
Em FIREWALL, Inter-Zone traffic fiz a liberação de entrada dos ips externos (gateways de cada ponta), tambem feito nos 3.
# Source Destination Service Policy Remark Actions
6 100.200.50.5 <ANY> <ANY> -> Libera Entrada V
180.10.200.130
lembrando que todos os endereços são exemplos, vc deve usar os seus ips de gateways e ips de rede locais e ips de endian.