• Empresa
    • Sobre nós
    • Estudos de caso
    • Centro de Imprensa
    • Eventos
    • Carreira
    • Blog
    • Entre em contato
  • Login
 
  • Português
    • English
    • Deutsch
    • Español
    • Français
    • Italiano
Paessler
                    - The Monitoring Experts
  • Produtos
    • Paessler PRTG
      Paessler PRTGMonitore toda a sua infraestrutura de TI
      • PRTG Network Monitor
      • PRTG Enterprise Monitor
      • PRTG Hosted Monitor
      • PRTG extensoesExtensões para o Paessler PRTGLeve seu monitoramento para o próximo nível
    • Icon Features
      RecursosExplore todos os recursos de monitoramento
      • Mapas e painéis
      • Alertas e notificações
      • Várias interfaces de usuário
      • Monitoramento distribuído
      • Relatórios personalizáveis
  • Soluções
    • Setores
      SetoresMonitoramento em diferentes setores
      • Indústria
      • Cuidados de saúde
      • Centro de dados
      • Educação
      • Serviços financeiros
      • Governo
    • Tópicos de TI
      Tópicos de TIMonitoramento de todas as áreas de TI
      • Monitoramento de rede
      • Monitoramento de largura de banda
      • Monitoramento SNMP
      • Mapeamento de rede
      • Monitoramento de Wi-Fi
      • Monitoramento de servidores
  • Preços
  • Serviços
    • Treinamentos
      Treinamento PRTGSaiba como trabalhar com o PRTG
    • PRTG Consulting
      PRTG ConsultingObtenha suporte de especialistas em monitoramento
    • PRTG Support
      PRTG SupportBeneficie-se do suporte premium
  • Recursos
    • Começando
      ComeçandoMódulo autodidata
    • Guias práticos
      Guias práticosAproveite ao máximo PRTG
    • Vídeos e Webinars
      Vídeos e WebinarsAprenda com especialistas
    • Conhecimento de TI
      Conhecimento de TIExpanda seus conhecimentos de TI
    • Manual do PRTG
      Manual do PRTGDocumentacao completa
    • Knowledge Base
      Knowledge BasePerguntas e respostas
    • PRTG Sensor Hub
      PRTG Sensor HubObtenha sensores, scripts e modelos
  • Parceiros
    • ícone estrela
      Novos parceiros e MSPTorne-se um novo parceiro ou MSP
    • icon partner
      Portal do parceiroFaça login em sua conta de parceiro
    • Registro de ofertas
      Registro de ofertasRegistre suas oportunidades de venda
    • icon search
      Encontre um parceiroEncontre parceiros que vendem produtos Paessler
    • Parceiros de Tecnologia
      Alianças tecnológicasVeja as parcerias tecnológicas da Paessler
  • Empresa
    • Sobre nós
    • Estudos de caso
    • Centro de Imprensa
    • Eventos
    • Carreira
    • Blog
    • Entre em contato
  • Login
  • Português
    • English
    • Deutsch
    • Español
    • Français
    • Italiano
  • Teste gratuito
  1. Home>
  2. IT Explained>
  3. IIoT
PRTG Logo

IIoT

  • Conecta máquinas e sensores em ambientes industriais
  • Permite insights de dados em tempo real e automação na fabricação
  • Obtenha uma visão ampla de como a IIoT impulsiona a transformação digital no setor

O que você encontrará nesta página

Tabela de conteúdo
  • O que é IIoT?
  • Qual é a diferença entre IIoT e TO?
  • Como funcionam as tecnologias de IIoT?
  • Quais são as opções de conectividade de IIoT mais comuns?
  • Resumo
  • Fontes

O PRTG é compatível com todos os principais fornecedores, produtos e sistemas

compatível com todos os principais fornecedores, produtos e sistemas

O que é IIoT?

IIoT significa Industrial Internet of Things (Internet Industrial das Coisas) e refere-se a uma rede de dispositivos conectados no setor industrial. É um subconjunto da Internet das Coisas (TI). A característica que define os dispositivos conectados nas redes IIoT é que eles transferem dados sem interação entre humanos ou entre humanos e computadores. Os dispositivos conectados se comunicam por meio de gateways, que são servidores físicos que filtram os dados e os transmitem a outros dispositivos e aplicativos de software.

Os termos IIoT e IoT referem-se a redes proprietárias e autônomas, bem como a redes globais mais amplas.

O que é um dispositivo de IoT?

O primeiro dispositivo conectado (por volta de 1982) foi uma máquina de venda automática da Coca-Cola na Universidade Carnegie Mellon, em Pittsburgh, Pensilvânia. A máquina foi programada para controlar a temperatura operacional e rastrear o número de garrafas em estoque. Um cabo foi instalado entre os sensores conectados à máquina de venda automática e o computador principal do departamento de ciência da computação. O computador estava conectado à Advanced Research Projects Agency Network (ARPANET), a precursora da atual Internet. As informações sobre o estoque da máquina de venda automática podiam ser acessadas por qualquer pessoa conectada à ARPANET e que tivesse acesso à ethernet local da Carnegie.

O termo IoT só foi introduzido em 1999, por Kevin Ashton, um pesquisador de tecnologia.

Um dispositivo de IoT se conecta a outro dispositivo por meio de um serviço de gateway de IoT, por exemplo, um dispositivo vestível que se conecta a um smartphone, que é o gateway físico para a funcionalidade do software do dispositivo. Esse é um exemplo de um sistema de IoT autônomo. No ecossistema de IoT mais amplo, os dispositivos se comunicam por meio de gateways baseados em nuvem, por exemplo, sensores remotos que transmitem as condições meteorológicas para uma agência meteorológica.

Em ambientes domésticos, comerciais e industriais, as tecnologias de IoT incluem wearables, eletrodomésticos, redes de serviços públicos, sistemas de monitoramento de segurança, serviços de previsão do tempo, sistemas de controle de tráfego e de multidões, veículos e aplicativos de iluminação e aquecimento.

A IIoT descompactada

Em um sistema IIoT, os sensores de temperatura, movimento, luz e pressão, por exemplo, alimentam com dados um PLC (Programmable Logic Controller), um ICS (Industrial Control System) ou um sistema SCADA (Supervisory Control and Data Acquisition). Esses sistemas fornecem as informações a um processo de IIoT. Em seguida, uma função no processo de IIoT fornece informações a um dispositivo, por exemplo, um aquecedor, uma câmera de segurança, uma luminária ou um balanceador de pressão.

Exemplos de dispositivos IIoT em uma rede IIoT incluem sensores, computadores e máquinas usados na fabricação, na agricultura e em aplicativos de missão crítica, por exemplo, sistemas de gerenciamento nuclear e de energia.

Exemplos de aplicativos de IIoT incluem alertas sobre mau funcionamento de equipamentos em uma fábrica, monitoramento remoto de gado com chip de computador em uma fazenda comercial e gerenciamento de sistemas de serviços públicos, por exemplo, redes de transporte.

Os dados do sensor IIoT são usados para fornecer percepções acionáveis sobre eventos físicos e o ambiente. Em sistemas de missão crítica, as tecnologias de IIoT podem fornecer avisos antecipados sobre o ambiente, por exemplo, níveis excessivos de monóxido de carbono em uma fábrica.

A maioria dos aplicativos de IoT opera na nuvem pública. Os sistemas proprietários de IIoT operam principalmente em nuvens privadas desenvolvidas para organizações comerciais, governamentais e industriais.

O que é TO?

TO significa tecnologia operacional. TO refere-se aos processos operacionais, hardware e software usados para monitorar, controlar e alterar o comportamento de dispositivos e sistemas, por exemplo, a temperatura em uma sala ou uma rede ferroviária. Um dos objetivos é automatizar esses processos.

Entre os exemplos de dispositivos de TO estão sensores, válvulas de controle, máquinas, transmissores, atuadores, câmeras, fechaduras eletrônicas, motores, termostatos, equipamentos de fábrica e de planta, sistemas incorporados, interfaces homem-máquina (HMI) e robôs. Os sistemas de TO se comunicam principalmente por meio de redes ponto a ponto.

Os aplicativos de TO incluem telecomunicações, eletrônicos, processamento químico, fabricação de papel, gerenciamento de usinas nucleares e de energia, gerenciamento de resíduos, mineração, tratamento de água, setor de gerenciamento de edifícios e processamento de petróleo e gás.

Convergência TO-IIoT

O termo TO-IIoT descreve a evolução dos sistemas de TO para gerenciar remotamente dispositivos e sistemas físicos, usando as tecnologias IoT e IIoT. Os sistemas TO usam padrões e protocolos de software especializados, por exemplo, Distributed Network Protocol 3, Modbus, EnOcean e LonWorks. Esses protocolos são projetados para se integrar aos protocolos tradicionais de IoT e IIoT.

Tradicionalmente, o maior desafio para os sistemas TO era o fato de que os componentes eram frequentemente projetados sem segurança de TI incorporada. Nos sistemas TO, os sistemas de controle com fio realizavam funções de segurança e proteção. A IIoT está mudando a forma como os dispositivos de TO são protegidos, usando aplicativos de segurança baseados em nuvem.

Por exemplo, atualmente, a TO usa cada vez mais dispositivos gêmeos digitais, que são o equivalente a sandboxes de desenvolvimento ou ambientes virtuais, para testar aplicativos. Os dispositivos gêmeos são representações digitais de sistemas e dispositivos reais. Nos setores industrial e de manufatura, os dispositivos gêmeos digitais são usados para testar novas operações em ativos críticos sem afetar o ativo "real". Atualizações, reparos e novas funcionalidades podem ser feitos em dispositivos físicos e seu impacto pode ser analisado antes da implementação de alterações de software ou hardware. A geminação também é usada para executar simulações usando diferentes entradas de dados. O objetivo é observar e otimizar o comportamento de sistemas e dispositivos em diferentes cenários.

O PRTG torna o monitoramento da IIoT tão fácil quanto possível

Os alertas personalizados e a visualização de dados permitem que você identifique e evite rapidamente problemas de saúde e desempenho da rede.

DOWNLOAD GRÁTIS

Qual é a diferença entre IIoT e TO?

Tradicionalmente, a TO se concentrava no gerenciamento operacional de dispositivos físicos, principalmente no setor industrial.

As linhas entre os sistemas de IoT, IIoT e TO estão se confundindo. Os aplicativos modernos de TO utilizam redes de IIoT para monitorar e gerenciar dispositivos físicos e aplicativos operacionais. Um exemplo é a agregação de dados em sistemas TO de várias fontes, incluindo sensores físicos, bancos de dados e gateways remotos. A análise desses dados em sistemas TO costumava ser um processo manual, mas agora o software IIoT é usado para automatizar a coleta e a análise de dados.

Explicação da IIoT

Onde os sistemas IIoT são usados?

As empresas de serviços públicos e os sistemas de missão crítica usam a IIoT para gerenciar interrupções ou para identificar demandas pesadas de recursos, por exemplo, redes de eletricidade e usinas nucleares. A tecnologia IIoT pode melhorar a confiabilidade da distribuição de recursos. O software analítico de IIoT detecta falhas, alerta as empresas sobre interrupções e sugere reparos.

As empresas de gerenciamento de frotas usam aplicativos de IIoT para rastrear veículos, suprimentos, motoristas e a eficiência do fluxo de trabalho. O rastreamento de IIoT aumenta a eficiência operacional e permite o suporte remoto de trabalhadores externos.

No setor agrícola, os recursos analíticos e preditivos da IIoT ajudam os agricultores a tomar decisões informadas sobre quando fazer a colheita. Os sensores da IIoT coletam dados sobre o solo e as condições climáticas e sugerem cronogramas ideais de fertilização e irrigação. Chips de computador incorporados monitoram a saúde e a localização do gado.

No setor de manufatura, a IIoT é usada para gerenciamento de ativos e da cadeia de suprimentos. A TI permite o gerenciamento centralizado de ativos e oferece suporte à comunicação em tempo real entre fornecedores, fabricantes, instalações de armazenamento, empresas de entrega e clientes. Os aplicativos de IIoT monitoram os programas de manutenção em toda a cadeia de suprimentos e permitem a comunicação remota. A IIoT minimiza o erro humano no gerenciamento de inventário. O gerenciamento de ativos de IIoT exige menos trabalho humano e reduz os custos de bens e serviços.

Usos das tecnologias IIoT

As tecnologias de IoT usadas para aplicativos industriais podem aumentar a produtividade. Por exemplo, o uso de software especializado em dispositivos móveis permite que os trabalhadores remotos mantenham contato com suas sedes, acompanhem tarefas e acessem as informações necessárias para realizar seu trabalho. Tarefas repetitivas podem ser automatizadas.

A segurança de endpoint IIoT pode fornecer alertas automatizados sobre tentativas de violação. Os alertas automatizados permitem o monitoramento econômico da segurança 24 horas por dia, 7 dias por semana.

As organizações podem usar aplicativos como o Shodan para verificar se seus dispositivos conectados estão vulneráveis a criminosos cibernéticos.

Os processos de manutenção preditiva podem reduzir os custos. Os sensores inteligentes que monitoram equipamentos e produtos podem identificar avarias mecânicas e falhas no sistema, além de reduzir o tempo de inatividade.

As redes inteligentes podem aumentar a eficiência do hardware. Por exemplo, os "ouvintes" em redes de área ampla de baixa potência (LPWANs) podem prolongar a vida útil da bateria de dispositivos que usam baterias, ouvindo novas mensagens em intervalos escalonados em vez de ficarem constantemente ligados.

Encontre a causa raiz do problema com nossa ferramenta de monitoramento IIoT PRTG

As notificações em tempo real significam uma solução de problemas mais rápida para que você possa agir antes que ocorram problemas mais sérios.

DOWNLOAD GRÁTIS

Como funcionam as tecnologias de IIoT?

Protocolos e padrões da IIoT

A IIoT, focada em aplicativos industriais, é um subconjunto da IoT. A IIoT e a IoT adotam padrões e protocolos básicos semelhantes. Os padrões e protocolos da IIoT são específicos para aplicativos industriais.

Uma rede tem três camadas principais: a camada física, que inclui sensores e dispositivos físicos, a camada de rede que conecta os dispositivos e que é o gateway de IoT ou IIoT, e a camada de aplicativo que fornece os dados. Os componentes dessas camadas são gerenciados por protocolos e padrões especializados, por exemplo, com relação à infraestrutura (IPv4/IPv6, RPL, QUIC), comunicações (Wi-Fi, Bluetooth, LPWAN, NFC, Zigbee, DigiMesh), dados (MQTT, CoAP, AMQP, SMCP, XMPP, LLAP, REST, SOAP), dispositivos (TR-069, OMA-DM, OMA LwM2M) e segurança (OTrP, X.509).

Os cinco principais tipos de protocolos de comunicação e conectividade usados pelas redes são celular, Wi-Fi, LoRaWAN (Long Range Wide Area Network), Zigbee e Bluetooth.

O alcance dos sinais de comunicação pode variar muito. A variação do alcance depende principalmente da existência ou não de obstruções entre um sinal e um dispositivo e do protocolo usado. O padrão IEEE 802.11x define a velocidade e o alcance dos sinais transmitidos entre clientes sem fio.

O alcance das tecnologias celulares (GSM 3G/4G/5G) é de 20 a 125 milhas, mas sua ampla gama de aplicativos tem um preço alto. O Wi-Fi oferece transferências rápidas de dados em distâncias mais curtas, entre 150 e 300 pés. O Zigbee é usado principalmente em aplicativos industriais. A TI é uma rede de baixo consumo de energia e baixa transmissão de dados, com um alcance entre 30 e 350 pés.

O Bluetooth usa o protocolo Bluetooth Low-Energy (BLE) ou Bluetooth Smart para aplicativos de IoT. Os dispositivos Bluetooth são divididos em três classes. O alcance das conexões Bluetooth é de 3 a 330 pés. Os dispositivos Bluetooth Classe 1 podem transmitir um sinal de até 330 pés. Um dispositivo Bluetooth Classe 3 só pode transmitir um sinal de cerca de 1,5 m. Os wearables geralmente usam protocolos Bluetooth para conexões.

A LoRaWAN pode suportar milhões de dispositivos conectados de baixa potência, por exemplo, em um sistema de cidade inteligente. Seu alcance é de 2 a 15 km. Mas, em um experimento de 2017 da empresa holandesa de telecomunicações KPN, um sinal LoRaWAN de um balão de ar quente cobriu 436 milhas.

Nas redes IIoT, o Message Queue Telemetry Transport (MQTT) é um padrão comum que gerencia o fluxo de dados entre sensores e aplicativos. O DDS (Data Distribution Service, Serviço de Distribuição de Dados) é um padrão que oferece suporte a conexões máquina a máquina (M2M) de alto desempenho, que são as conexões ponto a ponto entre dispositivos.

Gerenciamento de dispositivos

As tarefas básicas de gerenciamento de dispositivos IIoT incluem verificar a autenticidade dos dispositivos registrados, redefinir dispositivos desativados, reconfigurar novos dispositivos, diagnosticar bugs de software e anomalias operacionais, atualizar o software, sugerir cronogramas de manutenção e monitorar o uso de dados e o tempo de atividade.

A última tendência no gerenciamento de dispositivos é incluir funcionalidades com reconhecimento de contexto nas soluções tradicionais de gerenciamento de dispositivos. Os sistemas de recomendação com reconhecimento de contexto (CARS) ajudam os usuários a tomar decisões sobre como seus dispositivos operam com base em vários cenários. As regras de operação com reconhecimento de contexto podem ajudar a definir como um dispositivo é usado no mundo real. Um dispositivo que é usado em um contexto específico, por exemplo, remotamente ou em um build, pode ser configurado para enviar um alerta em condições adversas específicas de seu estado. Um exemplo é um veículo conectado sendo dirigido em condições climáticas adversas, algo que não afetaria um caminhão sem motorista usado em uma linha de produção em uma fábrica. Outro exemplo é quando um dispositivo requer informações de localização para funcionar. Quando um dispositivo não consegue usar o GPS, seu estado predefinido - nesse caso, um que requer a funcionalidade do GPS - alertará os usuários de que ele não pode operar conforme o esperado.

Conectividade e rede

Algumas das funções da conectividade do dispositivo e do gerenciamento de rede incluem limitar o uso de dados, estrangular os dados quando necessário, fornecer medições e alertas de uso, personalizar o conteúdo, proteger o conteúdo, limitar o acesso a informações críticas para os negócios e permitir recursos personalizados com base em funções.

Os dispositivos de IoT, os dispositivos de IIoT e os sensores se comunicam por meio de um gateway que permite o compartilhamento de dados em uma rede, seja de dispositivo para dispositivo ou de dispositivo para nuvem. Um smartphone, um wearable, um robô de fábrica e um marca-passo cardíaco se comunicam de forma diferente. O gateway permite a comunicação entre dispositivos que usam diferentes tipos de protocolos. Um gateway também reduz o alcance em que um sensor precisa se comunicar, pois pode encaminhar os dados do sensor diretamente para um dispositivo que esteja fora do alcance imediato do sensor.

O conceito de computação de borda é fundamental para os gateways de IoT e IIoT. Os sistemas IIoT processam grandes quantidades de dados de muitas fontes em locais remotos. Usando a modelagem de dados de borda, os dados críticos em um sistema IIoT são pré-processados e filtrados no gateway. Isso ajuda a evitar gargalos.

Segurança

O Protocolo de Segurança e Proteção da IIoT desenvolvido pelo Fórum Econômico Mundial tem como objetivo abordar as questões de segurança da IIoT. A North American Electric Reliability Corporation (NERC) estabelece padrões de segurança cibernética para sistemas e fornecedores de energia nos EUA e o National Institute of Standards and Technology (NIST) fornece diretrizes para proteger sistemas de controle industrial. O CFATS (Chemical Facility Anti-Terrorism Standards) define regulamentos de segurança para sistemas de IIoT de alto risco, por exemplo, em fábricas de produtos químicos e refinarias.

Obtenha dois white papers gratuitos

Visualize a imagem para baixar um whitepaper sobre o monitoramento de TI/TO com o PRTG

White paper I

Em TI industrial moderna, as equipes certas precisam dos dados confiáveis. Nosso guia mostra como implementar monitoramento holístico que traz elementos de TI, OT e IIoT para seus painéis de controle.

Faça o download do white paper
Visualize a imagem para baixar um whitepaper sobre o monitoramento de TI/TO com o PRTG e o uso de painéis

White paper II

Nosso segundo guia lhe dá inspiração e idéias para painéis que apresentam dados de TI, OT e IIoT - tudo em um só lugar. Mostramos a você como são os painéis de controle industriais verdadeiramente convergentes!

Faça o download do white paper

Nossos usuários fazem as melhores avaliações do monitoramento feito com Paessler PRTG

Gartner peer insights
spiceworks
G2
Capterra

Quais são as opções mais comuns de conectividade de IIoT?

As redes geralmente são categorizadas de acordo com a cobertura que oferecem. Near Field Communication (NFC) é uma rede de baixa velocidade com alcance de algumas polegadas. A TI é comumente usada em sistemas de pagamento sem contato. As redes de longa distância (WAN) cobrem grandes áreas geográficas e incorporam redes menores, por exemplo, redes locais (LAN). Em geral, uma LAN cobre um edifício, por exemplo, um bloco de escritórios. Uma rede de área veicular (VAN) conecta veículos de resposta a emergências a câmeras, radares e sistemas de GPS.

As redes também podem ser categorizadas de acordo com a forma como são configuradas, por exemplo, em uma configuração de malha, linha, barramento, estrela ou árvore. As redes de malha são populares para sistemas de IoT porque são flexíveis e permitem que os nós se conectem a outros nós sem regras hierárquicas rígidas.

iIoT explicado

Desafios da IIoT para as organizações

As mesmas vulnerabilidades que afetam o hardware e o software de computador fora dos sistemas de IIoT também afetam a IIoT. Defeitos de hardware, bugs de firmware e software, falta de manutenção, peças defeituosas e o uso de dispositivos em condições extremas podem contribuir para falhas nos dispositivos.

Apesar dos esforços para combater o crime cibernético, o número de ataques cibernéticos aumenta diariamente. Os críticos argumentam que a IoT e a IIoT são particularmente vulneráveis aos criminosos. Um dos motivos para isso é que os dispositivos inteligentes são acessados, operados e gerenciados remotamente.

Para os trabalhadores, a automação generalizada pode resultar na perda de empregos em alguns setores.

Observadores cínicos sugerem que os fornecedores se aproveitarão da IIoT para construir e vender aplicativos de segurança redundantes para proprietários de empresas que não têm conhecimento de tecnologia.

Você precisa de uma solução profissional de monitoramento de IIoT?

O PRTG é um software abrangente de monitoramento de rede e mantém o controle de toda a sua infraestrutura de TI.

DOWNLOAD GRÁTIS

Milhões de clientes no mundo todo amam o Paessler PRTG

Histórias de sucesso de clientes


O que os clientes falam de nós

Resumo

Os especialistas sugerem que a IIoT superará a IoT em termos de adoção. Isso ocorre porque as empresas de manufatura têm um forte incentivo para melhorar seus resultados financeiros e o retorno sobre o investimento, reduzir os custos de mão de obra e aumentar a produtividade. Para isso, as organizações precisam investir em software para gerenciar e monitorar suas redes.

Fontes

Descubra mais
  • IT Explained: MQTT
  • Blog: What's Going On With 5G?
  • IT Explained: LPWA
  • Blog: Why OPC UA Will Revolutionize Industrial Automation in the Coming Years
Exibir fontes do artigo
  • https://ubidots.com/blog/iiot-is-blurring-the-lines-between-it-n-ot/
  • https://en.wikipedia.org/wiki/Operational_Technology
  • https://internetofthingsagenda.techtarget.com/definition/IoT-device
  • https://www.leverege.com/blogpost/difference-between-iot-and-iiot
  • https://www.zdnet.com/article/what-is-the-internet-of-things-everything-you-need-to-know-about-the-iot-right-now/
  • https://en.wikipedia.org/wiki/Operational_Technology
  • https://www.iotforall.com/what-is-iot-device-management/
  • https://www.hindawi.com/journals/misy/2018/6138418/
  • https://www.postscapes.com/internet-of-things-protocols/
  • https://www.sam-solutions.com/blog/internet-of-things-iot-protocols-and-connectivity-options-an-overview/
  • https://www.softwaretestinghelp.com/best-iot-examples/
  • https://medium.com/datadriveninvestor/10-powerful-iot-examples-worth-your-attention-1c06276a2e54
  • https://www.businesswire.com/news/home/20170601006165/en/Survey-U.S.-Firms-Internet-Things-Hit-Security
  • https://www.i-scoop.eu/industry-4-0/operational-technology-ot/
  • https://www.hindawi.com/journals/misy/2018/6138418/
  • https://www.thethingsnetwork.org/article/ground-breaking-world-record-lorawan-packet-received-at-702-km-436-miles-distance
PRTG Logo

Comece a monitorar com o PRTG e veja como ele pode tornar sua rede mais confiável e seu trabalho mais fácil.

DOWNLOAD GRÁTIS
RESUMO DO PRODUTO

Produtos

  • Paessler PRTG
    Paessler PRTGMonitore toda a sua infraestrutura de TI
    • PRTG Network Monitor
    • PRTG Enterprise Monitor
    • PRTG Hosted Monitor
    • PRTG extensoes
      Extensões para o Paessler PRTGLeve seu monitoramento para o próximo nível
  • Icon Features
    RecursosExplore todos os recursos de monitoramento

Monitoramento com o PRTG

  • Monitoramento de rede
  • Monitoramento de largura de banda
  • Monitoramento SNMP
  • Mapeamento de rede
  • Monitoramento de Wi-Fi
  • Monitoramento de servidores
  • Analisador de tráfego
  • Monitoramento NetFlow
  • Servidor syslog

Links utilizados

  • Manual do PRTG
  • Knowledge Base
  • Histórias de sucesso de clientes
  • Sobre a Paessler
  • Assine a newsletter
  • Feedback e roadmap PRTG

Contato

Paessler GmbH
Thurn-und-Taxis-Str. 14, 90411 Nuremberg, Alemanha

[email protected]

+49 911 93775-0

  • Entre em contato
©2025 Paessler GmbHTermos e CondiçõesPolítica de PrivacidadeImpressãoRelatar vulnerabilidadeDownload e InstalaçãoSitemap
Monitoramento de rede Linux Monitoramento de rede Linux Monitoramento de rede Linux