Sua configuração geralmente deve funcionar imediatamente. O roteamento, em princípio, é suportado pelo código de roteamento do Linux e não tem nada a ver com o Netfilter. "iptables" é o utilitário userspace para a configuração da estrutura do kernel do Netfilter, que faz filtragem e modificação de pacotes (mangling e tradução de endereços), mas não faz nenhum roteamento. Por isso, é incorreto dizer "eu roteio usando iptables".
Bridging também é diferente e não deve ajudá-lo aqui. A criação de ponte de interfaces com alias provavelmente deve fazer um loop e, assim, interromper a rede nesse segmento de ethernet.
Você precisa de rotas em ambos os lados, por exemplo, ip route add 192.168.2.0/24 via 192.168.1.103
em hosts na rede 192.168.1.0/24 e configurar 192.168.2.1 como gateway padrão em hosts na rede 192.168.2.0/24.
Se você tiver definido com firmeza o firewall na caixa do firewall, será necessário ativar o encaminhamento do tráfego de eth1 para eth1: 1 e voltar:
iptables -A FORWARD -i eth1 -o eth1:0 -j ACCEPT
iptables -A FORWARD -o eth1 -i eth1:0 -j ACCEPT
Ou talvez seja necessário apenas uma primeira regra, se você já tiver configurado o firewall com estado iptables -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
ou com o estado -m (obsoleto).
A configuração especial do iptables só é necessária se você quiser mascarar esse tráfego, pois os hosts em 192.168.1.0/24 não sabem que você está se conectando da rede 192.168.2.0/24. Então você não precisa de nenhuma rota adicional no lado .1.0 / 24, mas precisa da regra NAT e da regra forward enable:
iptables -t nat -A POSTROUTING -o eth1:1 -s 192.168.2.0/24 -o 192.168.1.0/24 -j SNAT --to-source 192.168.1.103
iptables -A FORWARD -i eth1 -o eth1:0 -j ACCEPT