Como administrador de rede, responderei em duas partes:
Primeiro, se você tem dispositivos rodando em duas sub-redes diferentes na mesma LAN lógica / física, então você terá essencialmente zero segurança nessa LAN entre sub-redes. Enquanto você pensa que os dispositivos não poderão acessar nada, você não pode ter certeza de que não terá um dispositivo invasor. Por causa disso, vou assumir que esse não é o caso. Depois disso, é bastante fácil configurar uma caixa do Linux com o IPTables como um roteador. Ele é bastante detalhado na configuração da caixa Linux e alguns dos detalhes podem depender exatamente de qual distro você está executando, mas a caixa básica é de duas placas de rede, uma conectada a cada rede, seguida de algum software que fará o roteamento. encontrar, mesmo incluído em algumas distros), seguido por sua configuração IPtables. Conecte a NIC1 em 192.168.0.0/24 e NIC2 em 192.168.1.0/24 e você terá uma ponte entre as duas sub-redes para o tráfego que precisa viajar entre elas.
Aqui está a segunda parte: Seria muito mais simples comprar um roteador (mesmo que usado) de um fabricante respeitável do que seria para você montar e configurar essa caixa linux para fazer a mesma tarefa. A maioria dos roteadores reais é capaz de realizar ACLs, o que é realmente o que o IPtables faria na maior parte da configuração, e alguns roteadores são capazes de executar Firewalls baseados na Zona com inspeção de pacotes. Um Cisco 1841 usado não o ajustaria muito, e seria tão legítimo quanto o combo de RouterWall do Linux que você está perguntando. Um pouco de google-fu e provavelmente você pode encontrar comandos suficientes da Cisco CLI para endireitá-lo rapidamente e obter essa caixa e fazer o que você precisa em menos de vinte minutos. Eu não sou contra alguém que faz algo do jeito "difícil" só por diversão ... mas a menos que esse seja seu objetivo, parece-me que você está se esforçando muito para consertar um problema com uma resposta que é mais complicada que o problema em si.