Отчет по преддипломной практике - Управление записи актов гражданского состояния Краснодарского края - файл n1.doc

Отчет по преддипломной практике - Управление записи актов гражданского состояния Краснодарского края
скачать (168.5 kb.)
Доступные файлы (1):
n1.doc169kb.12.09.2012 13:56скачать

n1.doc

Негосударственное частное образовательное учреждение

высшего профессионального образования

Южный институт менеджмента


(НЧОУ ВПО ЮИМ)

Кафедра «Прикладной информатики»

Отчет по преддипломной практике


Управление записи актов гражданского

состояния Краснодарского края


Выполнил:

студент 4 курса

группы 05-ПИ Астапчик А. В.


Проверил:

доцент

Тарасов Б. Н.



Краснодар - 2010

СОДЕРЖАНИЕ
ВВЕДЕНИЕ………………………………………………………………………….3

1 КРАТКАЯ ХАРАКТЕРИСТИКА УРЕЖДЕНИЯ…………………..…………...4

2 ПРИНЦИП ДЕЙСТВИЯ NAT (интрасети)……………………………………...6

3 ОПИСАНИЕ РАБОТ, ВЫПОЛЬНЕННЫХ В ПЕРИОД ПРАКТИКИ…..........10

3.1 Изученные материалы………………………………………………………….10

3.2 Выполнение индивидуального задания……………………………………….10

3.3 Аппаратное обеспечение сети…………………………………………………17

ЗАКЛЮЧЕНИЕ………………………………………………………………..........20

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ…………………………........21


ВВЕДЕНИЕ
Целью преддипломной практики являются следующие задачи:

1. Закрепить теоретические знания, полученные при обучении

2. Приобрести необходимые навыки самостоятельной работы по анализу

планированию ведения мониторинга деятельности учреждения ;

3. Развить творческую инициативу с целью решения задач по

дальнейшему улучшению планирования и повышения эффективности

деятельности учреждения ;

4. Обеспечить сбор и обработку необходимого статистического

материала для выполнения дипломной работы.

Объектом преддипломной практики является Управление записи актов гражданского состояния Краснодарского края.

Материалами для анализа служат: накопленная информационная база, нормативные документы и другие источники. Особое внимание уделялось ознакомлению с формами отчетности, а также форами документов определяющих деятельность самого учреждения.

Изучение деятельности учреждения проводилось по результатам предыдущего накопленного материала и знаний, полученных в ходе предыдущих работ, разделам в логической последовательности,

В процессе прохождения практики уяснены основы формирования оборота документов, ознакомлен с основами деятельности учреждения, а также тщательно изучен процесс формирования и эффективного использования ресурсов предприятия.

При изучении данных вопросов и отражении их в отчете соблюдалось

определенная последовательность, которая представлена в данном отчете по

преддипломной практике.
1 КРАТКАЯ ХАРАКТЕРИСТИКА УРЕЖДЕНИЯ


Управление записи актов гражданского состояния Краснодарского края (далее по тексту - управление ЗАГС) входит в систему органов государственной исполнительной власти края, является государственным органом по организации государственной регистрации записи актов гражданского состояния в Краснодарском крае.

Целью управления ЗАГС является организация государственной регистрации актов гражданского состояния для охраны имущественных и личных неимущественных прав граждан, а также в интересах государства.

Управление ЗАГС обладает правами юридического лица, имеет самостоятельный баланс, бюджетный и иные счета, печать с изображением Государственного герба Российской Федерации и своим наименованием на русском языке, а также другие необходимые для осуществления своей деятельности печати, штампы, бланки.

Управление ЗАГС в своей деятельности руководствуется Конституцией Российской Федерации, Семейным кодексом Российской Федерации, Федеральным законом "Об актах гражданского состояния", другими законами и иными нормативными правовыми актами Российской Федерации, нормативными правовыми актами Краснодарского края и настоящим Положением.

Управление ЗАГС в своей деятельности подконтрольно главе администрации (губернатору) Краснодарского края и заместителю главы администрации (губернатора) Краснодарского края, курирующему вопросы социального развития.

В составе управления ЗАГС создаются отделы записи актов гражданского состояния - органы, осуществляющие государственную регистрацию актов гражданского состояния на территориях муниципальных образований Краснодарского края, в том числе на территориях городских и сельских поселений (далее по тексту - отделы ЗАГС).

На территории городских и сельских поселений могут создаваться отделы ЗАГС, состоящие не более чем из двух штатных должностей.

Отделы ЗАГС используют печать с изображением герба Российской Федерации и своим наименованием на русском языке.

Финансирование расходов, связанных с реализацией полномочий на государственную регистрацию актов гражданского состояния, осуществляется за счет субвенций из федерального бюджета.

Органы государственной власти Краснодарского края могут дополнительно использовать собственные материальные и финансовые средства для осуществления переданных полномочий на государственную регистрацию актов гражданского состояния.

Положение, структура, штатное расписание управления ЗАГС утверждаются главой администрации Краснодарского края.

Имущество управления ЗАГС, закрепленное за ним установленном порядке, является собственностью Краснодарского края и принадлежит управлению на праве оперативного управления.

2 ПРИНЦИП ДЕЙСТВИЯ NAT (интрасети)
Ранее, в предыдущих работах, было описано, что в управлении используется 2 сервера и 27 рабочих станций. Но это не предел, функциональность системы и мощности будет расширяться по мере того, как будет возникать необходимость в расширении системы и повышении мощностей.

Для установки соединения используется уникальная связка "адрес-порт". Другими словами, с хостом, имеющим один IP-адрес, может быть установлено множество соединений. Однако каждое из этих соединений будет использовать различные порты. Как правило, механизм NAT используется в ситуации, когда несколько частных адресов отображаются на один действительный адрес.

Для пакетов, исходящих из NAT, частный адрес, указанный в заголовке пакета в поле отправителя, отображается в действительный адрес, выданный интернет-провайдером, а номер порта TCP/UDP отображается в другой номер порта TCP/UDP. Для пакетов, приходящих NAT, действительный адрес, указанный в заголовке пакета в поле получателя, отображается в оригинальный адрес интрасети (частный адрес), а номер порта TCP/UDP отображается обратно к оригинальному номеру порта TCP/UDP. При этом TCP- и UDP-порты выбираются динамически, чтобы отличить один компьютер внутри интрасети от другого. Механизм NAT поддерживает специальную таблицу, в которую заносятся сведения об отображениях. Благодаря этой таблице механизм поддерживает уже установленные соединения, .используя для передачи входящих пакетов ту же связку "адрес-порт", которая использовалась для установки соединения.

Для демонстрации принципов работы механизма NAT рассмотрим следующий пример. Допустим, имеется небольшая локальная сеть предприятия, в которой для адресации хостов используется идентификатор сети 192.168.0.0. Так же предприятию интернет-провайдером выделен некоторый адрес a.b.c.d. Механизм NAT отображает все частные адреса в сети 192.168.0.0 в IP-адрес a.b.c.d (рисунок - 1).


Рисунок – 1 Пример работы механизма NAT
Допустим, пользователь локальной сети предпринимает попытку соединиться с веб-сервером, имеющим действительный адрес e.f.g.h. В этом случае клиентский компьютер формирует IP-пакет со следующей информацией в заголовке:

IP-адрес получателя: e.f.g.h

IP-адрес отправителя: 192.168.0.10

порт получателя: TCP-порт 80

порт отправителя: TCP-порт 1025
Механизм NAT выполняет преобразование заголовка этого пакета в следующий заголовок:

IP-адрес получателя: e.f.g.h

IP-адрес отправителя: a.b.c.d

порт получателя: TCP-порт 80

порт отправителя: TCP-порт 5000
Обратите внимание, что вместо частного адреса хоста, расположенного в локальной сети, в качестве отправителя указывается действительный адрес компьютера-преобразователя. При этом информацию о выполненном преобразовании {192.168.0.10, TCP 1025} в {a.b.c.d, TCP 5000} компьютер запоминает в своей внутренней таблице.

После выполнения преобразования IP-пакет может быть передан в Интернет. Поскольку в качестве отправителя пакета указан компьютер-преобразователь, удаленная служба сформирует ответный пакет, который будет адресован этому компьютеру. Ответный пакет содержит следующую информацию в заголовке:

IP-адрес получателя: a.b.c.d

IP-адрес отправителя: e.f.g.h

порт получателя: TCP-порт 5000

порт отправителя: TCP-порт 80
Механизм NAT анализирует полученный пакет и, используя собственную адресную таблицу, отображает действительные адреса в частные. По окончании преобразования пакет будет передан хосту во внутренней сети (в нашем случае по адресу 192.168.0.10). При этом пакет содержит следующую информацию в заголовке:

IP-адрес получателя: 192.168.0.10

IP-адрес отправителя: e.f.g.h

порт получателя: TCP-порт 1025

порт отправителя: TCP-порт 80

Работа NAT базируется на анализе заголовков пакетов. Преобразователь адресов извлекает из заголовка пакета информацию о IP-адресах и номерах портов отправителя и получателя пакетов и в соответствии с полученными данными принимает решение о трансляции пакета. Для нормального функционирования механизма NAT необходимо, чтобы требуемая информация содержалась в заголовке пакета.

Существует целый ряд приложений и протоколов, которые размешают информацию об IP-адресе и номере TCP/UDP-порта непосредственно в теле пакета. В качестве примера можно привести протокол FTP, который для команды FTP PORT передает десятичное представление IP-адреса в теле команды. Если NAT неправильно транслирует IP-адрес внутри команды FTP, то могут возникнуть проблемы установки соединения.

Кроме того, существуют протоколы, вообще не использующие для передачи данных протоколы TCP или UDP (большинство протоколов использует для доставки пакетов транспортные протоколы TCP или UDP). Например, транспортный протокол РРТР не использует для доставки данных протоколы TCP или UDP. Вместо заголовков TCP или UDP используется специальный заголовок обшей инкапсуляции маршрутизации (Generic Routing Encapsulation, GRE) и специальное поле Tunnel ID для идентификации потока данных. Если бы NAT не транслировал это поле, то передача данных при помощи протокола РРТР через NAT была бы невозможна.

В подобных ситуациях администратор имеет возможность выполнить конфигурирование механизма NAT при помощи специального редактора. Редактор NAT представляет собой устанавливаемый компонент, позволяющий корректно изменять нетранслируемую иным способом информацию — так, чтобы она могла быть передана через механизм NAT. Редактор NAT позволяет сконфигурировать механизм NAT для трансляции и коррекции не только заголовков IP, TCP и UDP, но и служебной информации в теле пакетов.

3 ОПИСАНИЕ РАБОТ, ВЫПОЛЬНЕННЫХ В ПЕРИОД ПРАКТИКИ
3.1 Изученные материалы
Ознакомился с технической документацией на структурированные кабельные системы, получил задание на производственную практику.

Изучение форм нормативных документов используемых в работе управления.

Ознакомился с компонентами, применяемыми при создании структурированных кабельных систем: электрических и оптических кабелях, коммутационно-распределительных устройствах, шнурах, монтажном оборудовании и декоративных коробах.
3.2 Выполнение индивидуального задания
1) конфигурирование коммутатора через консоль

D-Link 3624i - 20-портовый управляемый коммутатор, поддерживающий стандарты Ethernet и Fast Ethernet, с возможностью установки блоков Gigabit Ethernet. Скорость передачи данных и скорость фильтрации пакетов между портами при 100% загрузке составляет 14880 пак/с (при работе в режиме 10 Мбит/с), 144810 пак/с (при работе в режиме 100 Мбит/с) или 1448100 пак/с (при работе в режиме 1000 Мбит/с).

Все порты автоматически переключаются между 10/100 Мбит/с и полнодуплексным/полудуплексным режимами работы. В режиме самообучения коммутатор может содержать в адресной таблице до 12 тысяч MAC-адресов, время жизни которых варьируется от 10 до 9999 секунд. Коммутатор поддерживает фильтрацию broadcast-штормов, протокол IGMP (Internet Group Multicast Protocol - широковещательный протокол взаимодействия групп сети Internet), алгоритм Spanning Tree и VLAN.

Коммутатор D-LINK 3624i

Управление коммутатором D-Link 3624i (далее – коммутатор) возможно тремя способами:

локально через последовательный порт коммутатора RS-232 (Diagnostics port);

через сеть по протоколу TCP/IP telnet;

через сеть по протоколу http.

Первоначальная конфигурация должна осуществляться через консоль, подключенную к Diagnostics-порту.

Для получения доступа к управлению коммутатором необходимо обратиться к последовательному порту рабочей станции, подключенной к Diagnostics-порту свитча. На экране появится окно регистрации (рисунок 1).


Рисунок 2 - Регистрация на коммутаторе
После регистрации пользователь попадает в меню управления коммутатором. Его структура (при управлении по telnet и локально) выглядит следующим образом:

System Configuration

Configure IP Address

Configure Switch Stack

Information of Individual Switch Unit

Advance Settings

Configure Port

Configure Trunk Groups

Configure Port Mirroring

Configure Spanning Tree Protocol

STP Switch Settings

STP Port Settings

Configure Filtering and Forwarding Table

Configure Static Forwarding Table

Configure MAC Address Filtering

Configure Static Multicast Filtering

Configure IGMP

Configure VLANs & MAC-based Broadcast Domains

Configure MAC-based Broadcast Domains

Configure Port-based VLANs

Configure 802.1Q VLANs

Configure GMRP

Configure Console

Network Monitoring

Traffic Statistics

Port Utilization

Port Traffic Statistics

Port Packet Error Statistics

Port Packet Analysis Statistics

Browse Address Table

Switch History

Browse IGMP Status

Community Strings and Trap Receivers

Update Firmware and Configuration Files

User Accounts Management

Create/Modify User Accounts

User Accounts Control Table

System Utilities

Ping Test

Save Settings to TFTP Server

Save Switch History to TFTP Server

Clear Address Table

Factory Reset

Save Changes

Restart System

Logout

Настройка VLAN

В коммутаторах D-Link используются три типа VLAN и широковещательных доменов: IEEE 802.1Q VLAN, VLAN на базе портов и широковещательные домены на базе MAC-адресов. В одном устройстве в данный момент времени можно реализовать только одну из этих технологий. Применение широковещательных доменов на базе MAC-адресов и VLAN на базе портов ограничено одним коммутатором и устройствами, непосредственно подключенными к нему. VLAN по стандарту IEEE 802.1Q поддерживают метки пакетов, которые позволяют распределять VLAN по всей локальной сети (при условии, что все коммутаторы сети поддерживают стандарт IEEE 802.1Q).

Все типы VLAN позволяют сегментировать сеть с целью уменьшения размеров широковещательных доменов. Все широковещательные, многоадресные, и неизвестные пакеты, попадающие в коммутатор с определенной VLAN или широковещательного домена, пересылаются только станциям (на базе MAC-адресов) или на порты (802.1Q и на базе портов), которые являются членами данной VLAN или широковещательного домена. VLAN 802.1Q можно настроить так, чтобы ограничить распространение одноадресных пакетов для членов определенной VLAN, таким образом, обеспечивая некоторую степень безопасности сети.

Меню VLAN Configuration отображает состояние текущего VLAN режима и позволяет назначить один из типов виртуальной сети. Пожалуйста, обратите внимание, что коммутатор может поддерживать только один режим в один момент времени. Каждый раз, когда режим изменен, коммутатор должен быть перезагружен прежде, чем новый режим активизируется.

Конфигурация VLAN на основе MAC-адресов

Коммутатор поддерживает вплоть до 12 широковещательных доменов, построенных на основе MAC-адресов.

Поскольку MAC-адреса жестко привязаны к сетевому интерфейсу станции, администратор сети может физически перемещать станцию, сохраняя ее членство в широковещательном домене. Это удобно в сетях, где станции часто перемещают, например, где люди, использующие ноутбуки, постоянно подключаются в разных частях сети.

Установка широковещательных доменов по МАС-адресам - сравнительно простой процесс. Просто создается широковещательный домен, назначается его имя (описание) и добавляются MAC-адреса для станций, которые будут участниками домена.

В меню коммутатора выбирается тип виртуальной сети (рисунок 2), перебирая значения с помощью клавиши «пробел» в строке Restart VLAN Mode. Строка Current VLAN Mode отображает тип VLAN, установленный в данный момент.

После перезагрузки коммутатора в меню появится еще одна строка: Configure MAC-based Broadcast Domains.

Для создания широковещательного домена создал домен в меню Add/Remove MAC-based Broadcast Domains (System Configuration  Configure VLANs & MAC-based Broadcast Domains  Configure MAC-based Broadcast Domains) и ввели МАС-адреса в меню Add/Remove MACbased Broadcast Domain Members. После этого коммутатор перезагрузили.


Рисунок 3 - Экран меню конфигурации VLAN
2) конфигурирование “клиентского” ПО для работы в сети.

Настройка клиентской части VPN под Windows 2000 Server.

Для того чтобы приступить к настройке нам нужно зайти в систему с учётной записью Администратора.

На рабочем столе мы найдём иконку Моё сетевое окружение.

Щелкнем по ней правой кнопкой мыши, в контекстном меню выберем Свойства, откроется окно Сеть и удалённый доступ к сети.

Нам нужно щелкнуть два раза левой кнопкой мыши по иконке Создание нового подключения. Появится окно мастера в этом окне ми нажмём кнопку Далее.

В появившемся окне выберем пункт Подключение к виртуальной частной сети через Интернет и нажмём кнопку Далее.

В следующем окне в текстовое поле нужно ввести IP-адрес сери VPN например 157.54.0.1 и нажать кнопку Далее как показано ниже:

В следующем окне нужно указать, что это соединение будет доступным для всех пользователей или доступным только для меня, теперь определим, хотим ли мы сделать создаваемое подключение VPN только для себя, или для всех пользователей, которые могут работать с компьютером.

Из соображений безопасности есть смысл создать каждому пользователю своё подключение, а не использовать общее поэтому мы создаём это подключение только для одного пользователя и нажимаем кнопку Далее.

Теперь в следующем окне введём (или оставим без изменений) в соответствующем поле имя подключения, под которым оно будет храниться в папке Сеть и удалённый доступ, мы назовём его VPN.

Мы создали VPN соединение и сейчас мы его настроим.

Щелкнем два раза левой кнопкой мыши по значку нашего VPN соединения и в появившемся окне щелкнем по кнопке свойства.

Появится окно свойств этого подключения, перейдём на вкладку Безопасность, и поставим там галочку Дополнительные параметры, потом щелкнем по кнопке Настройка.

В появившемся окне Дополнительные параметры безопасности поставим галочку на вкладке Протокол проверки пароля (CHAP) .

Перейдём на вкладку Сеть. В списке Отмеченные компоненты используются этим подключением: снимем все галочки кроме Протокол Интернета (TCP/IP) и нажмем кнопку OK.

Теперь можно подключатся к сети VPN, но до этого нужно подключится к Интернету.

3.3 Аппаратное обеспечение сети




В управлении установлены компьютеры различной конфигурации.

1) сервера


В сети отдела два сервера: s1, s2,

Конфигурация сервера s1:

Конфигурация сервера s2:

2) рабочие станции (клиенты):


В основном в управлении 27 рабочих станции отдела. Они имеют следующую конфигурацию:

3) концентраторы


Для объединения компьютеров отдела в сеть используется 2 концентратора Compex Switch PS2208B 8-port 10/100.

4) сетевые адаптеры


Сетевые адаптеры предназначены для приема и передачи данных в сети.

В основном на компьютерах используются сетевые карты Compex RE100TX PCI 10/100 и CNet Power200 PCI 10/100

Операционная система серверов


На сервере s1 - Windows XP Professional.

На сервере s2 – Windows XP Professional.

Операционная система рабочих станций


На рабочих станциях установлены различные операционные системы:, Windows 2000, Windows XP Professional.

Программное обеспечение


Используются пакеты прикладных программ для сканирования (Adobe Fine Reader), офисные программы (Microsoft Office XP). Основными компонентами MS Office, установленными на компьютерах отдела, являются MS Word и MS Excel. Антивирусные программы, такие как NOD 32. Файловые менеджеры – Total Commander 6.03a. Архиватор – 7zip.

В данный момент работают порядка пяти виртуальных серверов:

- контроллер домена

- файловый сервер

- сервер электронного документооборота (сейчас тестируется)

- прокси-сервер (обеспечивающий доступ в Интернет, извне к нам и, от нас наружу).

В управлении в настоящее время активно идет работа над созданием и настройкой:

- сервера с электронной почтой (аналог корпоративного ICQ)

- сервера c IP телефонией

- установка и настройка факс-сервера

Так же идет работа над электронным сервер, для нормального функционирования электронной почты.

Построенная база будет позволять, используя модули, наращивать функционал системы до бесконечности, реализовывая все новые и новые сервисы и услуги для эффективной работы, как для сотрудников ведомства, так и для граждан в результате. Потому как основная задача управления -эффективно работать для граждан.


ЗАКЛЮЧЕНИЕ
В ходе прохождения преддипломной практики в Управлении ЗАГС Краснодарского края были закреплены знания в области обслуживания компьютеров и локальных сетей и мониторинга. Кроме того, были получены знания в области настройки и администрирования сети. Также был проведён анализ по улучшению планирования и повышения эффективности деятельности Управления записи актов гражданского состояния Краснодарского края.

За время прохождения производственной практики:

1) закреплены теоретические знания, полученные при обучении;

2) приобретены необходимые навыки самостоятельной работы по анализу и планированию ведения мониторинга деятельности учреждения;

3) проявлена инициатива с целью решения задач по дальнейшему улучшению планирования и повышения эффективности

деятельности управления записи актов гражданского состояния Краснодарского края;

3) накоплен необходимый статистический материал для выполнения дипломной работы.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ



  1. Олифер В.Г., Олифер Н.А.

  2. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2007, - 958 с.: ил.

  3. Семенов А.Б., Стрижаков С.К., Сунчелей И.Р.

  4. Структурированные кабельные системы / Семенов А.Б., Стрижаков С.К., Сунчелей И.Р. – 5-е изд. – М.: Компания АйТи ; ДМК Пресс, 2006. – 640с.: ил.

  5. ГОСТ 2.105 – 95 Общие требования к текстовым документам.

  6. http://www.citforum.ru/ (раздел “Сети ”).


Учебный материал
© nashaucheba.ru
При копировании укажите ссылку.
обратиться к администрации