Cómo bloquear requestes de eco icmp desde una subnetworking

En mi linux box tengo 2 NICS:

br0 192.168.1.0/24 (192.168.1.1 server) eth1 192.168.2.0/24 lan1 eth2 192.168.3.0/24 lan2 [...] 

hay una ruta de eth1 a br0 y también de eth2 a br0

Retiré requestes de eco icmp en eth1 desde la misma subnetworking:

 iptables -A INPUT -i eth1 -p icmp --icmp-type echo-request -j DROP 

pero también quiero bloquear requestes de eco icmp SOLAMENTE desde la networking 192.168.2.0/24 en 192.168.1.1.

Así que no quiero que los clientes en 192.168.2.0/24 puedan hacer ping a 192.168.1.1

Debe especificar la IP o subnetworking de origen con "-s" y la IP o subnetworking de destino con "-d". Debajo de una regla de muestra

 iptables -A INPUT -s 192.168.2.0/24 -d 192.168.1.1/32 -p icmp -m hashlimit --hashlimit-upto 3/sec --hashlimit-burst 5 --hashlimit-mode srcip,dstip --hashlimit-name xticmp -m icmp --icmp-type 8 -j DROP iptables -A INPUT -s 192.168.2.0/24 -d 192.168.1.1/32 -p icmp -m hashlimit --hashlimit-upto 3/sec --hashlimit-burst 5 --hashlimit-mode srcip,dstip --hashlimit-name xticmp -m icmp --icmp-type 30 -j DROP 

check man iptables :

[!] -s, –source address [/ mask] [, …]

-s 192.168.2.0/24 afecta a toda la subnetworking.