Wichtig ist dabei, dass der Server nicht routet. Wenn er zwei Netzwerkschnittstellen hat und damit jeweils einmal im Mieter- und einmal im Vermieternetz sitzt, dann stellt der Server auch einen Übergang vom einen ins andere Netzwerk dar. Das muss man unterbinden. Einerseits muss die Firewall des Servers vernünftig konfiguriert werden damit nur die gewünschten Dienste erreichbar sind und andererseits muss IP-Forwarding deaktiviert werden, falls es aktiv ist. Letzteres sorgt nämlich sonst dafür, dass der Server als Router agiert und genau das will man ja nicht. Je nachdem wie die Docker-Container am Netzwerk hängen (zB NAT vs Bridge) muss man auch hier schauen ob ggfs IP-Forwarding aktiv ist, da auch ein Container routen könnten.
Alternativ/zusätzlich zur Konfiguration der Firewall für die zugelassenen Dienste auf dem Server kann man natürlich auch die Dienste bzw. Container selbst entsprechend konfigurieren und sie zB nur an NIC#1 binden. Auf NIC#2 gäbe es diesen Dienst dann überhaupt nicht.
Ich persönlich tät das ganze aber tendenziell eher mit einer DMZ lösen. Das erfordert aber ein wenig mehr Gehirnschmalz. Ein kleiner Router zwischen den beiden Netzwerken - zB ein MikroTik, EdgeRouter oder ne kleine pfSense, o.ä. - und dort dann 3 Schnittstellen definieren, Mieter-, Vermieter- und DMZ-Netzwerk. In die DMZ käme dann alles, was man teilen möchte, sei es der Server, ein Drucker, die smarte Waschmaschine, dies. das. Die DMZ-Regeln im Router würden den Zugriff reglementieren.
Diese Lösung ist flexibler und man kann mehr als nur den Server teilen (wenn das überhaupt vorkommt). Allerdings ist so ein Router auch schwieriger einzurichten als man es zB von Fritzboxxen kennt, weil pfSense und Co nicht nur ~5% der Möglichkeiten bieten wie es bei Fritzboxxen, etc ist, sondern gewissermaßen 100% der Themenwelt "Netzwerk" und das kann unerfahrene Nutzer im ersten Moment überfordern.