Для запрета ICMP-трафика на входящий интерфейс eth0 в iptables вы можете использовать следующую команду:
```
iptables -A INPUT -i eth0 -p icmp -j DROP
```
Эта команда добавляет правило в цепочку INPUT, которое отбрасывает все пакеты ICMP, проходящие через интерфейс eth0.
Чтобы настроить iptables так, чтобы ICMP-запросы работали только внутри сети сервера, а были отброшены при попытке пингануть сервер извне через интерфейс eth0, вы можете использовать следующую последовательность команд:
```
iptables -A INPUT -p icmp -s <ваша_внутренняя_сеть> -j ACCEPT
iptables -A INPUT -i eth0 -p icmp -j DROP
```
В первой команде мы добавляем правило, которое разрешает все пакеты ICMP с источником из вашей внутренней сети. Замените `<ваша_внутренняя_сеть>` на IP-адрес или диапазон вашей сети.
Во второй команде мы добавляем правило, которое отбрасывает все пакеты ICMP, проходящие через интерфейс eth0. Это будет применяться к пакетам, идущим снаружи сети сервера.
Обратите внимание, что эти правила будут добавлены временно и будут сброшены после перезагрузки системы. Чтобы сохранить правила iptables после перезагрузки, вы можете использовать команду `iptables-save` и сохранить вывод в файл, который будет загружен при старте системы.