Na verdade, é bem fácil.
No servidor 2: edite (como sudo) o arquivo /etc/sysctl.conf, localize esta linha
#net.ipv4.ip_forward=1
e descomente-o,
net.ipv4.ip_forward=1
Salve o arquivo, emita o comando:
sudo sysctl -p
Isto está simplesmente dizendo ao seu kernel para permitir que os pacotes passem de um NIC para outro.
Além disso, precisamos configurar o NAT nele, para que os pacotes de retorno possam ser roteados corretamente via server2. Emitir isto:
sudo iptables -t nat -A POSTROUTING -o rl0 -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -o rl1 -j MASQUERADE
Isso pressupõe que suas políticas padrão do iptables sejam todas ACCEPT. Se isso não estiver correto, teremos que dar mais alguns furos em seu firewall.
Agora para o servidor 1. Emita os seguintes comandos:
sudo route add -net 192.168.2.0/24 default gw 192.168.1.252
sudo route add -net 192.168.3.0/24 default gw 192.168.1.252
Estes dois comandos estão simplesmente instruindo seu servidor1 que, caso ele encontre um pacote destinado a 192.168.2.0/24 ou 192.168.3.0/24, o pacote deve ser roteado para o servidor2, que cuidará dele.
Você não especificou se deseja que os clientes em 192.168.2.0/24 ou 192.168.3.0/24 possam acessar 192.168.1.0 através do server2. Se você fizer isso, adicione
sudo iptables -t nat -A POSTROUTING -o bge0 -j MASQUERADE
para o seu firewall.
Por fim, espero que as sub-redes 192.168.2.0/24 e 192.168.3.0/24 estejam não conectadas ao Server1 através de uma rota diferente, porque isso implicaria que há loops fechados em sua configuração, que requer alguns instrumentos avançados para lidar com isso corretamente.