Подружить pfSense и MikroTik можно, но только ради OpenVPN. Во всех остальных случаях я рекомендую полностью мигрировать с pfSense на RouterOS. Имеется pfSense, который справляется с задачами здесь и сейчас. Но появились офисы, которые нужно подключить к сети за pfSense, да не просто подключить, а получить отказоустойчивость! pfSense не умеет адекватно GRE+IPsec, к тому же OSPF работает только из пакета FRR, который вызывает только боль. MikroTik не умеет OpenVPN udp (в 7 версии добавили), отправлять push клиентам...
Пришло время соединять уже офисы. Для начала поднимем GRE-туннели. Это правильно с точки зрения отлавливания проблем, потому что если начать с IPSec, и GRE не взлетит, придется разбираться кто из них виноват. Потом обернем их в IPSec в транспортном режиме и запустим внутри OSPF. GRE на микротике настраивается до безобразия просто. В интерфейсах переходим в раздел GRE Tunnel и жмем плюсик. Из настроек нас будут интересовать локальный внешний адрес и внешний же адрес удаленной железки. IPSec Secret не указываем, поскольку дважды шифровать данные смысла не имеет...