恒力蓄电池CB33-12 CB免维护备用电池
大多数人都认为UPS蓄电池是不需要维护的,但是实际上很多故障问题,都是蓄电池缺乏维护管理导致的。所以日常要不定期的对UPS的蓄电池进行维护,将很大程度上延长UPS的蓄电池寿命并降低故障率。以下详细进行介绍:
1、保持适宜的环境温度
通常来说,影响电池寿命较大的因素是环境温度。一般电池生产厂家要求的佳环境温度是在20-25℃之间。虽然温度的升高对电池放电能力有所提高,但付出的代价却是电池的寿命大大缩短。据试验测定,环境温度一旦超过25℃,每升高10℃,电池的寿命就要缩短一半。目前UPS所用的蓄电池一般都是免维护的密封铅酸蓄电池,设计寿命普遍是5年,这在电池生产厂家要求的环境下才能达到。达不到规定的环境要求,其寿命的长短就有很大的差异。另外,环境温度的提高,会导致电池内部化学活性增强,从而产生大量的热能,又会反过来促使周围环境温度升高,这种恶性循环,会加速缩短电池的寿命。
2、定期充电放电
UPS电源中的浮充电压和放电电压,在出厂时均已调试到额定值,而放电电流的大小是随着负载的增大而增加的,使用中应合理调节负载,比如控制微机等电子设备的使用台数。一般情况下,负载不宜超过UPS额定负载的60%.在这个范围内,电池的放电电流就不会出现过度放电。
UPS因长期与市电相连,在供电质量高、很少发生市电停电的使用环境中,蓄电池会长期处于浮充电状态,日久就会导致电池化学能与电能相互转化的活性降低,加速老化而缩短使用寿命。因此,一般每隔2-3个月应完全放电一次,放电时间可根据蓄电池的容量和负载大小确定。一次全负荷放电完毕后,按规定再充电8小时以上。
3、利用通讯功能
目前,绝大多数大、中型UPS都具备与微机通讯和程序控制等可操作性能。在微机上安装相应的软件,通过串/并口连接UPS,运行该程序,就可以利用微机与UPS进行通讯。一般具有信息查询、参数设置、定时设定、自动关机和报警等功能。通过信息查询,可以获取市电输入电压、UPS输出电压、负载利用率、电池容量利用率、机内温度和市电频率等信息;通过参数设置,可以设定UPS基本特性、电池可维持时间和电池用完告警等。通过这些智能化的操作,大大方便了UPS电源及其蓄电池的使用管理。
4、及时更换废/坏电池
目前大中型UPS电源配备的蓄电池数量,从3只到80只不等,甚至更多。这些单个的电池通过电路连接构成电池组,以满足UPS直流供电的需要。在UPS连续不断的运行使用中,因性能和质量上的差别,个别电池性能下降、储电容量达不到要求而损坏是难免的。当电池组中某个/些电池出现损坏时,维护人员应当对每只电池进行检查测试,排除损坏的电池。更换新的电池时,应该力求购买同厂家同型号的电池,禁止防酸电池和密封电池、不同规格的电池混合使用。
美国国家安全局和美国国土安全部网络安全和基础设施安全局对这一威胁都发布了相关警告。Tenable NetworkSecurity公司研究工程经理Scott Caveza说,“得到这样的关注并不常见,人们应该认真对待。”
他说,数据中心管理人员应该立即对所有计算机的操作系统进行修补。如果无法立即应用补丁,还应该启用网络级身份验证,这有助于抵御威胁。他说,数据中心运营商也可能希望在外围防火墙上阻止TCP端口3389。
他说:“这也是评估哪些服务在计算机上启用、禁用任何不必要的服务,以及确定数据中心中是否存在任何不受支持的操作系统版本的好时机。而现在还有很多未打补丁的计算机。”
Bitsight公司安全研究人员Zui近扫描了400万台可以公开访问的计算机,在微软公司发出初始警告并发布补丁一个月后,6月中旬仍有近100万台计算机易受攻击。大约160万台进行了修补,另外140万台状态未知。这只是面向公众的计算机。企业防火墙上可能还有其他未打补丁的计算机,虽然公共互联网不可见,但仍容易受到横向攻击。
Synopsys公司首席安全策略师TimMackey表示,BlueKeep利用了现代数据中心的常见漏洞。他说,“远程访问是一项要求,传统操作系统的应用仍然比比皆是。”
他建议,数据中心运营人员运行网络扫描以确定运行远程桌面访问的活动系统。此外,应该检查和修补计算机Windows的虚拟机模板。
他还建议运行Windows 2000服务器的数据中心需要更加小心谨慎。
美国国土安全部警告称,Windows 2000操作系统易受BlueKeep攻击,并发布了一份咨询报告。
但微软公司尚未发布针对Windows 2000操作系统的补丁。因为对于Windows2000操作系统的支持早在2010年结束。
不断发展的漏洞
一些安全研究人员已经找到了利用漏洞的方法,而网络攻击者也不甘落后。
例如,Sophos公司发布了一个视频,显示攻击者可以接管目标计算机,这将允许黑客自动化整个攻击链。
BTB Security公司顾问HumbertoGauna表示,现在是Zui脆弱的时刻。他说,“在60天之前,BlueKLeep正处于恶意行为者利用漏洞的成熟期。这个漏洞较新,可以在许多操作系统环境中运行,以至于那些没有修补的漏洞可以Zui大限度地加大网络攻击者造成的损害。”
SANS技术研究所研究主任JohannesUllrich表示,网络攻击者采取公开攻击可能需要几天时间。但其发展是迅速的,他指出,“我认为其攻击时间不到一周的时间。”
已经有迹象表明,网络攻击者正在使用匿名Tor网络扫描互联网上的易受攻击的计算机。
安全研究机构GreyNoise Intelligence公司的产品说:“我们观察到BlueKeep扫描几乎完全来自Tor出口节点。但是,这项活动大约在两周前就停止了。我认为这些扫描是其潜在攻击的先兆,人们应采取相应的行动。”
他说,这意味着依赖于使用微软远程桌面服务的远程会话的数据中心,尤其是那些服务暴露在互联网上的数据中心,应该将BlueKeep漏洞视为一个非常严重的威胁。
他补充说,“鉴于BlueKeep漏洞有可能被当作蠕虫实现武器化,网络攻击者只需要利用网络中的一个易受攻击的系统,就可以传播到其他易受攻击的系统。”