O ESP8266 está programado para se conectar a um ponto de acesso WiFi e mostra estar conectado (portanto, não há desconexões) no barramento serial.
Quando conectado, o nmap (nas janelas executadas como admin) é usado para recuperar o endereço IP do dispositivo usando este comando:
nmap -sn 192.168.0.0/24
Isso resulta em alguns endereços IP aparecendo (nem perto do que está conectado):
Starting Nmap 7.60 ( https://nmap.org ) at 2018-07-20 17:18 Romance Summer Time
Nmap scan report for 192.168.0.1
Host is up (0.0092s latency).
MAC Address: 54:67:51:2F:B3:2C (Compal Broadband Networks)
Nmap scan report for 192.168.0.234
Host is up (0.029s latency).
MAC Address: 6A:63:59:4B:A6:C1 (Unknown)
Nmap scan report for 192.168.0.114
Host is up.
Nmap done: 256 IP addresses (3 hosts up) scanned in 8.76 seconds
No entanto, o endereço IP do ESP8266 é 192.168.0.235, que está ausente da lista.
Ao digitalizar esse endereço IP diretamente usando:
nmap -sn 192.168.0.235
O endereço IP é encontrado e o host parece estar ativo:
Starting Nmap 7.60 ( https://nmap.org ) at 2018-07-20 17:22 Romance Summer Time
Nmap scan report for 192.168.0.235
Host is up (0.086s latency).
MAC Address: B4:E6:2D:26:EC:AB (Unknown)
Nmap done: 1 IP address (1 host up) scanned in 6.81 seconds
Portanto, se ele puder ser encontrado ao verificar o endereço IP diretamente, por que a mesma varredura não varre toda a sub-rede e recuperará o status (e IP) do host?
Informação extra:
Obrigado antecipadamente!
Tags nmap