au weia, erklären ist nicht jedermann's sache

..
ja, bridging ist tatsächlich voodoo, denn es macht aus einem interface mehrere interfaces

.. das dürfte nicht mit jedem protokoll reibungsfrei funktionieren (ich denke da an ARP und sowas, was "wirklich" port-gebunden ist), aber bei TCP/IP ist es kein problem, dass ein physischer netzwerkport mehrere IP-adressen "hat" (oder genauer gesagt auf pakete, die an verschiedene IPs adressiert sind, reagiert)..
bei einem dummen netzwerk-hub ist das trivial einleuchtend, weil alle physischen ports immer alle pakete bekommen und die angeschlossenen geräte nur diejenigen rausfiltern, die sie selbst haben wollen (i.d.r. anhand der eigenen IP-adresse)..
ein switch (z.b. in deinem DSL-router) ist etwas komplexer, weil er eine interne tabelle führt, die die (z.b.) 4 physischen ethernet-ports den IP-adressen der angeschlossenen geräte zuordnet, so dass die daten nur über die physischen ports geleitet werden, an denen die kommunizierenden geräte auch wirklich hängen.. dabei kann diese tabelle naütrlich mehrere IPs demselben port zuordnen - das ist auch zwingend notwendig, um switches miteinander verbinden zu können (so wie es bei hubs trivial möglich ist), weil dann an einem physischen switch-port ein ganzes anderes switch mit ggf. vielen angeschlossenen geräten, die alle unterschiedliche IP-adressen haben, hängen kann.. in dem fall gehen also die daten an eine ganze reihe von IPs über einen einzigen switch-port und das ist nicht mal voodoo

.. dem switch ist es völlig egal, ob die mehreren IPs an einem port von einem anderen switch kommen oder von einer netzwerkkarte voller VMs, das kann es (er!?) garnicht wissen..
mit einem "schlaueren" managed switch könnte man natürlich einem physischen port genau eine IP-adresse zuweisen (und ggf. noch die MAC-adresse verifizieren) und wenn das angeschlossene gerät nicht die vorgeschriebene IP benutzt (oder zusätzliche IPs), werden die entsprechenden pakete einfach verworfen.. damit verhindert man natürlich auch das anschließen mehrerer geräte an den port über ein weiteres switch, was z.b. in größeren unternehmen evtl. sinnvoll ist und als "sicherheitsmaßnahme" gilt (die sicherheit ist jedoch ziemlich begrenzt, weil man immernoch VMs bzw. andere geräte per NAT an dieselbe IP-adresse "hängen" kann, wobei der host-PC als NAT/router fungiert)..
jetzt klar?
