@kex666 технически в RouterOS default policy accept для всех цепочек в таблице filter, поэтому правило разрешающие accept с конкретным connection-state нужно для случая, когда после drop invalid идут ещё правила, которые могут блокировать например new соединения для WAN и тд. На работу самого connection tracking они не влияют, если он смог создать соединение, то invalid state для GRE пакетов может быть только не правильно сформированный заголовок пакета, других причин я не вижу, когда бы он мог посчитать новый GRE пакет invalid, учитывая, что state у GRE нет, как у протокола.
Посмотрел бегло
https://github.com/torvalds/linux/blob/master/net/netfilter/nf_conntrack_proto_gre.c и не вижу там даже на намёка на то, что может привести к попаданию GRE в invalid, но я не программист и тем более не системный, поэтому возможно на мой не проффесиональный взгляд я пропустил где-то в коде место, где он обращается к фукнции которая возможно приведёт к другому файлу в исходных кодах ядра, где будет видно, при каких условиях GRE может попасть в invalid.