fli4l handelt sich um eine vollwertige Ethernet-Bridge, die nach dem Spanning Tree Algorythmus arbeitet. Für den Anwender scheint der Rechner an den konfigurierten Ports danach wie ein Layer-3-Switch zu arbeiten.
Jede Bridge ist von den anderen vollkommen isoliert zu betrachten. Es wird pro Bridge ein virtuelles Ethernet-Device angelegt, beginnend bei eth0. Die physikalischen Netzwerkkartentreiber verschieben sich hiermit um die Anzahl der Bridges nach hinten, aus ehemals eth0 wird jetzt eth1.
Sinnvoller Wert: BRIDGE_N='1'
Steht hier eth, so installieren sich die Bridges als eth Devices _vor_ den Physikalischen Netzwerkkarten. Notiz: 1 Alternativ kann hier auch 'br' stehen, was Konflikte mit den Netzwerkkarten ausschließt, jedoch die IP-Konfiguration etwas komplizierter macht: IP_ETH_1_NAME muß dann mit br0 oder höher (je Nach Nummer der Bridge) gefüllt werden.
Hier werden durch Leerzeichen getrennt die Netzwerkdevices angegeben, welche der Bridge teilnehmen. Diese Devices dürfen selber keine IP-Adresse bekommen, jedoch kann der ganzen Bridge eine IP-Adresse gegeben werden, unter der der Fli4l-Rechner von jedem Netzwerk-Port aus direkt erreichbar ist.
Die Bridge-Priorität ist wichtig für das STP-Protokoll, damit dieses richtig funktionieren kann. Der Node mit der geringsten Priorität in der aktuellen Landschaft gewinnt die Wahl zur root-Bridge. Die selbe Prio sollte nur einmal vorkommen. Die Node mit der geringsten Prio sollte die größte Bandbreite haben, da diese alle 2 Sekunden Steuerpakete verschickt und auch der Haupt-Traffic über sie abgewickelt wird. Wertebereich: 0-65535
Durch die Tatsache, daß sich die Ethernet-Devices um die Anzahl der Bridges nach hinten verschieben, muß in manchen Paketen auch ein evtl. konfiguriertes Device entsprechend angepasst werden. (z.B. DSL)
Eine Bridge leitet jede Art von Ethernet-Daten weiter - somit läßt sich z.B. auch ein normales DSL-Modem z.B. über WLAN ansprechen als hätte es eine Funk-Schnittstelle. Es wird kein Paket, welches die Bridge passiert auf irgend- welche unerwünschten Aktivitäten hin untersucht (Firewall), wodurch der Einsatz z.B. als WLAN-Access-Point nur unter sorgfältiger Abwägung der Sicherheits- risiken zu empfehlen ist.