Outros dispositivos acreditam que 10.0.3.144 faz parte da rede. A máscara de sub-rede 255.255.255.255 (a.k.a. / 24) especifica o tamanho da rede de 256 endereços. Com a maneira como as sub-redes são distribuídas, a sub-rede de 256 endereços que contém 10.0.3.2-10.0.3.10 é a sub-rede que vai de 10.0.3.0 a 10.0.3.255. Portanto, quando outros dispositivos tentam se comunicar com 10.0.3.144, esse endereço parece fazer parte da mesma sub-rede. Como resultado, outros dispositivos tentarão se comunicar usando a Camada 2 (ARP, Ethernet / WiFi) e não a Camada 3 (roteamento usando IPv4 / IPv6).
O computador que recebe o tráfego da Camada 2 está reconhecendo 10.0.3.144 para fazer parte de uma sub-rede que ele usa. Assim, o computador presta atenção ao tráfego, que é endereçado ao computador. Talvez em um momento posterior, o computador pode até perceber que 10.0.3.144 é um endereço IP que está no outro NIC. Como o Networking é implementado com diferentes componentes de software, projetados para lidar com uma ou mais das "camadas" do modelo OSI, é inteiramente possível que o componente que reconheceu 10.0.3.144 como um endereço IP da Camada 3 não seja o mesmo conjunto de instruções / código / programação que determinaram que o endereço ARP era aceitável.
Entenda que os computadores normalmente não possuem endereços IP em todo o sistema. Portas de rede têm endereços IP. Assim, cada placa de rede normalmente obtém seu próprio endereço IP.
Se você não quiser que a segunda placa de rede receba tráfego, talvez seja necessário realizar uma ou mais dessas ações:
- define o endereço IP para fazer parte de uma sub-rede diferente. (Ver um gráfico de máscara de sub-rede de tamanho variável ("VLSM") pode ajudar a visualizar quais endereços fazem parte de quais sub-redes. Os gráficos comuns normalmente focam apenas no último octeto, tornando os gráficos mais fáceis de entender para redes de 24- / 32 onde os primeiros 3 octetos da máscara de sub-rede IPv4 são ("255.255.255").
- Desativar o encaminhamento pode ser útil. Eu acho que computadores diferentes podem agir de forma diferente sobre se o tráfego para um NIC diferente, no mesmo sistema, é considerado "encaminhamento". Se o encaminhamento estiver ativado, haverá ainda menos surpresa de que o tráfego possa ter atingido outra placa de rede.
- Os firewalls podem ser úteis para bloquear alguns tipos de tráfego. (Note que alguns firewalls podem ser limitados. Por exemplo, eu sei que no OpenBSD, o cliente DHCP usa BPFs que não são bloqueados pelo firewall IP.)
Para responder a outra pergunta: Bridging muitas vezes pode ser considerado como "encaminhamento da Camada 2". O encaminhamento da camada 3 também pode resultar na passagem do tráfego para outra placa de rede, mesmo que você não esteja usando a ponte da Camada 2.
Sobre se você pode confiar no comportamento: eu acredito que sim. Mas você deve entender, e fazer perguntas até que você faça. Depois de entender como as coisas devem funcionar, você pode verificar se é assim que as coisas estão funcionando; se assim for, deve ser bastante confiável. Se ainda existem mistérios, então as surpresas podem ser prováveis, por isso não deixe de perguntar sobre o que ainda não está claro.