CN116760652A - 用于同时访问多个系统的方法、装置以及存储介质 - Google Patents
用于同时访问多个系统的方法、装置以及存储介质 Download PDFInfo
- Publication number
- CN116760652A CN116760652A CN202311062408.7A CN202311062408A CN116760652A CN 116760652 A CN116760652 A CN 116760652A CN 202311062408 A CN202311062408 A CN 202311062408A CN 116760652 A CN116760652 A CN 116760652A
- Authority
- CN
- China
- Prior art keywords
- access request
- insurance
- server
- user
- accessing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000004044 response Effects 0.000 claims description 31
- 238000012545 processing Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 11
- 230000000694 effects Effects 0.000 abstract description 4
- 239000003795 chemical substances by application Substances 0.000 description 107
- 238000012423 maintenance Methods 0.000 description 28
- 230000006870 function Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 8
- 238000007726 management method Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000013459 approach Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 230000008451 emotion Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Abstract
本申请公开了一种用于同时访问多个系统的方法、装置以及存储介质。其中,一种用于同时访问多个系统的方法,包括:服务器将用户终端发送的第一访问请求通过第一虚拟专用网络发送至第一用户保司终端设置的第一虚拟网关;第一用户保司终端的第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至第一保险系统;在访问第一保险系统的情况下,服务器将用户终端发送的第二访问请求通过第三虚拟专用网络发送至第二用户保司终端设置的第二虚拟网关;以及第二用户保司终端的第二虚拟网关通过第四虚拟专用网络将第二访问请求发送至第二保险系统。从而达到了便于用户同时访问多个保险公司的系统的技术效果。
Description
技术领域
本申请涉及通信技术领域,特别是涉及一种用于同时访问多个系统的方法、装置以及存储介质。
背景技术
VPN是一个建立在公网上的虚拟网络,它能为内部网的数据和IP信息传输提供一个安全的通信通道。
在保险行业一般使用VPN来访问保险系统。但是现有技术中由于商业性质等原因,大多数公司提供的VPN不允许同时访问多个系统。例如,保险公司提供用于登录保险系统的VPN客户端,保险代理人在设置于用户终端上的VPN客户端进行开单等操作。由于VPN的限制,保险代理人只能在该用户终端上通过与保险公司对应的VPN访问相应的保险系统。例如,保险代理人在该用户终端上通过人寿保险的VPN访问人寿保险的系统,之后想要再继续访问平安保险的系统时,需要退出人寿保险的VPN,然后登录平安保险的VPN,通过平安保险的VPN访问平安保险的系统。
通过这样的方式,虽然可以保护保险公司的数据安全,但是也会使得操作更繁琐,降低了工作效率。
公开号为CN104967567A,名称为智能社会保险业务咨询系统及工作方法。咨询控制终端、智能终端平板电脑。社会保险业务咨询服务器用于提供智能社会保险业务咨询系统的信息内容,通过接口安全访问社会保险业务经办系统,推送控制信息、业务经办信息和社会保险个人服务信息,同时提供绩效管理、服务评价、投诉和问卷调查功能;社会保险业务咨询智能终端用于提供交互式触摸查询功能;社会保险业务咨询控制终端用于控制咨询终端显示的内容;减轻窗口业务经办人员的咨询工作量,让每天重复的咨询内容,由业务咨询智能终端完成,让服务对象清楚正在办理的业务规定、代替窗口人员回答一些经常性问题。
公开号为CN112927091A,名称为用于年金险的投诉预警方法、装置、计算机设备及介质。其中,该方法包括:根据待预警年金险的保单数据和客户信息,获取客户访问情况信息和客户访问时的情感信息;根据待预警年金险的保单数据的阶段性特征将年金险的保单生命周期划分为不同的生命节点,判断待预警年金险的当前时间是否对应年金险的生命节点;将客户访问情况信息、客户访问时的情感信息以及待预警年金险的当前时间是否对应年金险的生命节点的情况信息输入预警模型,预警模型输出预测为投诉的保单信息。
针对上述的现有技术中存在的不能通过用户终端同时访问多个保险公司的系统所造成的操作繁琐和效率降低的技术问题,目前尚未提出有效的解决方案。
发明内容
本申请的实施例提供了一种用于同时访问多个系统的方法、装置以及存储介质,以至少解决现有技术中存在的不能通过用户终端同时访问多个保险公司的系统所造成的操作繁琐和效率降低的技术问题。
根据本申请实施例的一个方面,提供了一种用于同时访问多个系统的方法,包括:服务器将用户终端发送的第一访问请求通过第一虚拟专用网络发送至第一用户保司终端设置的第一虚拟网关,其中第一访问请求用于访问第一保险系统,其中第一虚拟专用网络为允许多人访问的网络;第一用户保司终端的第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至第一保险系统;在访问第一保险系统的情况下,服务器将用户终端发送的第二访问请求通过第三虚拟专用网络发送至第二用户保司终端设置的第二虚拟网关,其中第二访问请求用于访问第二保险系统,其中第三虚拟专用网络为允许多人访问的网络;以及第二用户保司终端的第二虚拟网关通过第四虚拟专用网络将第二访问请求发送至第二保险系统。
根据本申请实施例的另一方面,还提供了一种用于同时访问多个系统的方法,包括:向服务器发送用于访问第一保险系统的第一访问请求;接收服务器发送的与第一访问请求对应的第一响应信息;在访问第一保险系统的情况下,向服务器发送用于访问第二保险系统的第二访问请求;以及接收服务器发送的与第二访问请求对应的第二响应信息。
根据本申请实施例的另一个方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时由处理器执行以上任意一项所述的方法。
根据本申请实施例的另一个方面,还提供了一种用于同时访问多个系统的装置,包括:第一发送模块,用于服务器将用户终端发送的第一访问请求通过第一虚拟专用网络发送至第一用户保司终端设置的第一虚拟网关,其中第一访问请求用于访问第一保险系统,其中第一虚拟专用网络为允许多人访问的网络;第一访问模块,用于第一用户保司终端的第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至第一保险系统;第二发送模块,用于在访问第一保险系统的情况下,服务器将用户终端发送的第二访问请求通过第三虚拟专用网络发送至第二用户保司终端设置的第二虚拟网关,其中第二访问请求用于访问第二保险系统,其中第三虚拟专用网络为允许多人访问的网络;以及第二访问模块,用于第二用户保司终端的第二虚拟网关通过第四虚拟专用网络将第二访问请求发送至第二保险系统。
根据本申请实施例的另一个方面,还提供了一种用于同时访问多个系统的装置,包括:第三发送模块,用于向服务器发送用于访问第一保险系统的第一访问请求;第一接收模块,用于接收服务器发送的与第一访问请求对应的第一响应信息;第四发送模块,用于在访问第一保险系统的情况下,向服务器发送用于访问第二保险系统的第二访问请求;以及第二接收模块,用于接收服务器发送的与第二访问请求对应的第二响应信息。
根据本申请实施例的另一个方面,还提供了一种用于同时访问多个系统的装置,包括:第一处理器;以及第一存储器,与第一处理器连接,用于为第一处理器提供处理以下处理步骤的指令:服务器将用户终端发送的第一访问请求通过第一虚拟专用网络发送至第一用户保司终端设置的第一虚拟网关,其中第一访问请求用于访问第一保险系统,其中第一虚拟专用网络为允许多人访问的网络;第一用户保司终端的第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至第一保险系统;在访问第一保险系统的情况下,服务器将用户终端发送的第二访问请求通过第三虚拟专用网络发送至第二用户保司终端设置的第二虚拟网关,其中第二访问请求用于访问第二保险系统,其中第三虚拟专用网络为允许多人访问的网络;以及第二用户保司终端的第二虚拟网关通过第四虚拟专用网络将第二访问请求发送至第二保险系统。
根据本申请实施例的另一个方面,还提供了一种用于同时访问多个系统的装置,包括:第二处理器;以及第二存储器,与第二处理器连接,用于为第二处理器提供处理以下处理步骤的指令:向服务器发送用于访问第一保险系统的第一访问请求;接收服务器发送的与第一访问请求对应的第一响应信息;在访问第一保险系统的情况下,向服务器发送用于访问第二保险系统的第二访问请求;以及接收服务器发送的与第二访问请求对应的第二响应信息。
在本申请实施例中,保险代理人通过用户终端访问保险系统,从而服务器接收用户终端发送的访问请求,并根据预先确定的路由规则,将访问请求发送至相应的虚拟网卡,从而保证了路由速度。并且本技术方案仅访问与VPN进行连接的二层VPN,从而通过允许多人同时访问的二层VPN,解决了VPN不能多人同时访问的问题。并且本技术方案中的用户终端可以在通过二层VPN访问保险系统时,无需退出登录就可以通过二层VPN访问另一个保险系统,其中二层VPN与可以访问保险系统的VPN共享该VPN,因此可以通过二层VPN将访问请求发送至可以访问保险系统的VPN。从而解决了现有技术中存在的不能通过用户终端同时访问多个保险公司的系统所造成的操作繁琐和效率降低的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是用于实现根据本申请实施例1所述的方法的计算设备的硬件结构框图;
图2是根据本申请实施例1所述的用于同时访问多个系统的系统的示意图;
图3是根据本申请实施例1的第一个方面所述的用于同时访问多个系统的方法的流程示意图;
图4是根据本申请实施例1的第二个方面所述的用于同时访问多个系统的方法的流程示意图;
图5是根据本申请实施例2的第一个方面所述的用于同时访问多个系统的装置的示意图;
图6是根据本申请实施例2的第二个方面所述的用于同时访问多个系统的装置的示意图;
图7是根据本申请实施例3的第一个方面所述的用于同时访问多个系统的装置的示意图;以及
图8是根据本申请实施例3的第二个方面所述的用于同时访问多个系统的装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本实施例,提供了一种用于同时访问多个系统的方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例所提供的方法实施例可以在移动终端、计算机终端、服务器或者类似的计算设备中执行。图1示出了一种用于同时访问多个系统的方法的计算设备的硬件结构框图。如图1所示,计算设备可以包括一个或多个处理器(处理器可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器、以及用于通信功能的传输装置。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算设备还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算设备中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器可用于存储应用软件的软件程序以及模块,如本申请实施例中的用于同时访问多个系统的方法对应的程序指令/数据存储装置,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的用于同时访问多个系统的方法。存储器可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至计算设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算设备的通信供应商提供的无线网络。在一个实例中,传输装置包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算设备的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图1所示的计算设备可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图1仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算设备中的部件的类型。
图2是根据本实施例所述的用于同时访问多个系统的系统的示意图。参照图2所示,该系统包括:用户终端、服务器、多个用户保司终端,与相应的保险系统连接的多个VPN服务器。
其中用户终端可以为多个,并且与服务器连接。保险代理公司的保险代理人通过用户终端向服务器发送用于访问保险系统的访问请求,之后服务器根据访问请求向用户终端返回响应信息。其中一个保险代理人可以通过一个用户终端同时访问多个保险系统,也可以通过多个用户终端同时访问一个保险系统。
服务器分别与用户终端和用户保司终端连接,用于接收用户终端发送的访问请求,并将访问请求发送至对应的用户保司终端。并且服务器将用户保司终端返回的响应信息发送至对应的用户终端。
用户保司终端分别与服务器和对应的VPN服务器连接,并且设置有二层VPN客户端和VPN客户端。其中二层VPN客户端与服务器进行二层VPN连接,VPN客户端与VPN服务器进行VPN连接。从而用户保司终端利用二层VPN接收服务器发送的访问请求,之后利用VPN将访问请求发送至VPN服务器。其中用户保司终端与VPN服务器为一对一关系。并且用户保司终端由保险代理公司的运维人员进行操作,因此运维人员也可以直接通过用户保司终端设置的VPN客户端访问相应的保险系统。其中本技术方案中的二层VPN和VPN可以为SSLVPN。
VPN服务器分别与用户保司终端和保险系统连接,用于接收用户保司终端发送的访问请求,并将访问请求发送给保险系统。并且VPN服务器将响应的响应信息返回至用户保司终端。其中保险系统可以为保险公司(例如人寿保险或者平安保险)的业务平台。
需要说明的是,系统中的用户终端、服务器、多个用户保司终端,与相应的保险系统连接的多个VPN服务器均可适用上面所述的硬件结构。
在上述运行环境下,根据本实施例的第一个方面,提供了一种用于同时访问多个系统的方法,该方法由图2中所示的服务器和用户保司终端实现。图3示出了该方法的流程示意图,参考图3所示,该方法包括:
S302:服务器将用户终端发送的第一访问请求通过第一虚拟专用网络发送至第一用户保司终端设置的第一虚拟网关,其中第一访问请求用于访问第一保险系统,其中第一虚拟专用网络为允许多人访问的网络;
S304:第一用户保司终端的第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至第一保险系统;
S306:在访问第一保险系统的情况下,服务器将用户终端发送的第二访问请求通过第三虚拟专用网络发送至第二用户保司终端设置的第二虚拟网关,其中第二访问请求用于访问第二保险系统,其中第三虚拟专用网络为允许多人访问的网络;以及
S308:第二用户保司终端的第二虚拟网关通过第四虚拟专用网络将第二访问请求发送至第二保险系统。
具体地,例如保险代理人需要通过用户终端1访问保险系统1(即,第一保险系统),从而保险代理人在用户终端1上打开浏览器,并在浏览器中输入保险系统1的域名。从而用户终端1向服务器发送用于访问保险系统1(即,第一保险系统)的访问请求(即,第一访问请求)。
进一步地,服务器接收到用户终端1发送的访问请求(即,第一访问请求)后,根据预设的路由规则,通过服务器与用户保司终端1之间的二层VPN(即,第一虚拟专用网络),将访问请求(即,第一访问请求)发送至用户保司终端1(即,第一用户保司终端)中设置的虚拟网关1(即,第一虚拟网关)。并且其中二层VPN为预先设定的可以多人访问的网络。
其中路由规则用于指示服务器和虚拟网关1(即,第一虚拟网关)之间的关联关系,从而服务器根据关联关系自动路由至虚拟网关1(即,第一虚拟网关)。并且服务器也设置有与虚拟网关1(即,第一虚拟网关)连接的二层VPN。
进一步地,虚拟网关1(即,第一虚拟网关)与VPN1服务器(即,第一虚拟专用网络服务器)进行VPN连接。从而虚拟网关1(即,第一虚拟网关)通过VPN(即,第二虚拟专用网络)将访问请求(即,第一访问请求)发送至VPN1服务器,之后VPN1服务器将访问请求(即,第一访问请求)发送至保险系统1(即,第一保险系统),从而保险代理人通过用户终端1访问保险系统1(即,第一保险系统)。
在保险代理人通过用户终端1还在访问保险系统1(即,第一保险系统)的情况下,保险代理人需要通过用户终端1继续访问保险系统2(即,第二保险系统),从而保险代理人在用户终端1上打开浏览器,并在浏览器中输入保险系统2的域名。从而用户终端1向服务器发送用于访问保险系统2(即,第二保险系统)的访问请求(即,第二访问请求)。
进一步地,服务器接收到用户终端1发送的访问请求(即,第二访问请求)后,根据预设的路由规则,通过服务器与用户保司终端2之间的二层VPN(即,第三虚拟专用网络),将访问请求(即,第二访问请求)发送至用户保司终端2(即,第二用户保司终端)中设置的虚拟网关2(即,第二虚拟网关)。
其中路由规则用于指示服务器和虚拟网关2(即,第二虚拟网关)之间的关联关系,从而服务器根据关联关系自动路由至虚拟网关2(即,第二虚拟网关)。并且服务器也设置有与虚拟网关2(即,第二虚拟网关)连接的二层VPN。
进一步地,虚拟网关2(即,第二虚拟网关)与VPN2服务器(即,第二虚拟专用网络服务器)进行VPN连接。从而虚拟网关2(即,第二虚拟网关)通过VPN(即,第四虚拟专用网络)将访问请求(即,第二访问请求)发送至VPN2服务器,之后VPN2服务器将访问请求(即,第二访问请求)发送至保险系统2(即,第二保险系统),从而保险代理人通过用户终端1访问保险系统2(即,第二保险系统)。
在保险代理人通过用户终端1还在访问保险系统1(即,第一保险系统)的情况下,另一个保险代理人需要通过用户终端2访问保险系统1,从而该保险代理人在用户终端2上打开浏览器,并在浏览器中输入保险系统1的域名。从而用户终端2向服务器发送用于访问保险系统1的访问请求。
进一步地,服务器接收到用户终端2发送的访问请求后,根据预设的路由规则,通过服务器与用户保司终端1之间的二层VPN,将访问请求发送至用户保司终端1中设置的虚拟网关1。并且其中二层VPN为预先设定的可以多人访问的网络。
其中路由规则用于指示服务器和虚拟网关1之间的关联关系,从而服务器根据关联关系自动路由至虚拟网关1。并且服务器也设置有与虚拟网关1连接的二层VPN。
进一步地,虚拟网关1与VPN1服务器进行VPN连接。从而虚拟网关1通过VPN将访问请求发送至VPN1服务器,之后VPN1服务器将访问请求发送至保险系统1,从而保险代理人通过用户终端2访问保险系统1。
正如背景技术中所述的,在保险行业一般使用VPN来访问保险系统。但是现有技术中由于商业性质等原因,大多数公司提供的VPN不允许同时访问多个系统。例如,保险公司提供用于登录保险系统的VPN客户端,保险代理人在设置于用户终端上的VPN客户端进行开单等操作。由于VPN的限制,保险代理人只能在该用户终端上通过与保险公司对应的VPN访问相应的保险系统。例如,保险代理人在该用户终端上通过人寿保险的VPN访问人寿保险的系统,之后想要再继续访问平安保险的系统时,需要退出人寿保险的VPN,然后登录平安保险的VPN,通过平安保险的VPN访问平安保险的系统。通过这样的方式,虽然可以保护保险公司的数据安全,但是也会使得操作更繁琐,降低了工作效率。
针对以上所述的技术问题,通过本申请实施例的技术方案,保险代理人通过用户终端访问保险系统,从而服务器接收用户终端发送的访问请求,并根据预先确定的路由规则,将访问请求发送至相应的虚拟网卡,从而保证了路由速度。并且本技术方案仅访问与VPN进行连接的二层VPN,从而通过可以同时多人访问的二层VPN,解决了VPN不能同时多人访问的问题。并且本技术方案中的用户终端可以在通过二层VPN访问保险系统时,无需退出登录就可以通过二层VPN访问另一个保险系统,其中二层VPN与可以访问保险系统的VPN共享该VPN,因此可以通过二层VPN将访问请求发送至可以访问保险系统的VPN。从而解决了现有技术中存在的不能通过用户终端同时访问多个保险公司的系统所造成的操作繁琐和效率降低的技术问题。
需要说明的是,本技术方案并不仅限于二层VPN,可以通过实际需求使用三层VPN或者四层VPN,这里不作具体限定。
可选地,服务器将用户终端发送的第一访问请求通过第一虚拟专用网络发送至第一用户保司终端设置的第一虚拟网关的操作,包括:服务器接收用户终端发送的第一访问请求;服务器根据第一访问请求确定用户信息与第一虚拟专用网络的关联关系;以及服务器根据关联关系将第一访问请求发送至第一虚拟网关。
具体地,保险代理人在通过用户终端1中的浏览器访问保险系统1(即,第一保险系统)之前,运维人员通过用户保司终端1设置的二层VPN1客户端进行注册,从而二层VPN1客户端向服务器发送注册请求,服务器根据注册请求向二层VPN1客户端返回一个二层VPN1账号,多个代理账号和多个用户端账号。此外,运维人员也可以通过桌面GUI应用程序进行注册。
其中二层VPN1账号用于在二层VPN1客户端登录二层VPN,多个代理账号和多个用户端账号用于分配给多个保险代理人,从而保险代理人通过相应的用户终端根据代理账号或者用户端账号登录二层VPN。
例如保险代理人在通过用户终端1的浏览器中访问保险系统1(即,第一保险系统)之前,保险代理人预先在用户终端1设置的浏览器中设置代理信息,并在设置代理信息时输入保险代理人的代理账号和密码。其中代理账号用于通过代理的方式登录二层VPN。
或者保险代理人预先在用户终端1安装VPN应用程序,并在VPN应用程序中输入用户端账号和密码。其中用户端账号用于通过应用程序的方式登录二层VPN。
以代理方式为例,之后保险代理人在用户终端1的浏览器输入保险系统1(即,第一保险系统)的域名。从而用户终端1向服务器发送用于访问保险系统1(即,第一保险系统)的访问请求(即,第一访问请求)。其中访问请求(即,第一访问请求)至少包括代理账号信息以及保险系统1(即,第一保险系统)的域名。
进一步地,服务器接收到访问请求(即,第一访问请求)后,调取预先存储的关联信息表。其中关联信息表用于存储保险代理人的用户信息、虚拟网关1的IP地址以及保险系统1的域名之间的关联关系。其中用户信息包括代理账号信息以及用户端账号信息。
进一步地,服务器对访问请求(即,第一访问请求)进行解析,得到相应的代理账号信息以及保险系统1(即,第一保险系统)的域名。之后服务器根据关联关系表确定代理账号信息和保险系统1(即,第一保险系统)是否存在关联关系,从而判定保险代理人是否有权限访问保险系统1(即,第一保险系统)。
例如,当关联关系表中保险代理人的代理账号信息和保险系统1(即,第一保险系统)的域名存在关联关系,则确定该保险代理人拥有访问保险系统1(即,第一保险系统)的权限。
当关联关系表中保险代理人的代理账号信息和保险系统1(即,第一保险系统)的域名不存在关联关系,则确定该保险代理人没有访问保险系统1(即,第一保险系统)的权限。
在服务器确定保险代理人拥有访问保险系统1(即,第一保险系统)的权限的情况下,服务器获取关联关系表中,与保险系统1(即,第一保险系统)的域名存在关联关系的虚拟网关1的IP地址。之后服务器根据虚拟网关1的IP地址,将访问请求(即,第一访问请求)通过二层VPN发送至虚拟网关1(即,第一虚拟网关)。
其中关联关系为运维人员预先通过用户保司终端1(即,第一用户保司终端)中设置的桌面GUI应用程序将保险代理人的用户账号、虚拟网卡1的IP地址以及保险系统1(即,第一保险系统)的域名进行关联的。并且其中二层VPN为预先设定的可以多人访问的网络。
从而,本技术方案通过服务器中预先保存的保险系统的域名和虚拟网关的IP地址进行关联,用户只需输入保险系统的域名,服务器就可以自动路由至用于访问保险系统的虚拟网关,从而方便了用户操作。
可选地,第一用户保司终端的第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至第一保险系统的操作,包括:第一用户保司终端的第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至第一虚拟专用网络服务器;以及通过第一虚拟专用网络服务器将第一访问请求发送至第一保险系统。
具体地,用户保司终端1(即,第一用户保司终端)的虚拟网关1(即,第一虚拟网关)接收到服务器发送的访问请求(即,第一访问请求)后,通过VPN将访问请求发送给VPN1服务器(即,第一虚拟专用网络服务器)。之后VPN1服务器(即,第一虚拟专用网络服务器)将访问请求(即,第一访问请求)发送给保险系统1(即,第一保险系统)。
其中VPN1服务器(即,第一虚拟专用网络服务器)仅限于通过VPN进行单人访问。并且其中虚拟网关1用于将二层VPN与VPN进行连接,二层VPN为允许多人访问的网络,VPN为仅允许单人访问的网络。并且其中VPN1客户端为保险公司1分配给保险代理公司的用于单人访问的保险系统1的门户,并且与其他保险系统冲突。
例如,保险公司1给保险代理公司分配了用于访问保险系统1的唯一一个VPN1客户端以及相应的一个VPN账号。保险代理公司将VPN1客户端设置于用户保司终端1上。从而保险代理人可以通过用户保司终端1上的VPN1客户端以及VPN账号访问相应的VPN1服务器,从而访问保险系统1。同样的,保险公司2给保险代理公司分配了用于访问保险系统2的唯一一个VPN2客户端以及相应的一个VPN账号。保险代理公司将VPN2客户端设置于用户保司终端2上。从而保险代理人可以通过用户保司终端2上的VPN2客户端以及VPN账号访问相应的VPN2服务器,从而访问保险系统2。以此类推,保险公司3给保险代理公司分配了用于访问保险系统3的唯一一个VPN3客户端以及相应的一个VPN账号。保险代理公司将VPN3客户端设置于用户保司终端3上。从而保险代理人可以通过用户保司终端3上的VPN3客户端以及VPN账号访问相应的VPN3服务器,从而访问保险系统3。
因此,参考图2所示,本技术方案在每个用户保司终端仅设置一个VPN客户端,并且设置有通过虚拟网关与VPN连接的二层VPN,从而用户终端可以通过用于多人访问的二层VPN访问保险系统。即,一个用户终端可以通过多个二层VPN同时访问相应的多个保险系统。并且多个用户终端可以通过一个二层VPN同时访问相应的一个保险系统。
其中,运维人员预先通过用户保司终端将VPN与二层VPN进行绑定连接。例如,运维人员在用户保司终端1上设置的VPN1客户端通过VPN账号和密码进行登录,并且在二层VPN1客户端通过二层VPN账号和密码进行登录,从而用户保司终端1启动两个网卡,并将两个网卡分别分配给VPN1和二层VPN1,其中每个网卡拥有一个IP地址。
进一步地,运维人员在用户保司终端1上进入桌面GUI应用程序,并输入保险系统1(即,第一保险系统)的域名和VPN账号,之后点击“网卡自动识别”。之后桌面GUI应用程序从用户保司终端1的配置信息中获取网卡适配器列表,以及相应的网卡的网卡IP地址、网卡名称以及网卡掩码等网卡信息。
进一步地,桌面GUI应用程序通过路由探测的方法确定在访问保险系统1(即,第一保险系统)时使用的网卡(即,与VPN1对应的网卡),从而根据该网卡的网卡名称和网卡IP地址从网卡适配器列表中确定与VPN1对应的网卡的网卡适配器。并且桌面GUI应用程序根据已确定的与二层VPN对应的网卡的网卡IP地址,从网卡适配器列表中确定与二层VPN1对应的网卡的网卡适配器。其中在注册二层VPN账号时,服务器为与二层VPN对应的网卡分配了IP地址。
进一步地,与二层VPN1对应的网卡的网卡适配器自动识别与二层VPN1对应的网卡信息,并且与VPN1对应的网卡的网卡适配器自动识别与VPN1对应的网卡信息。之后运维人员点击桌面GUI应用程序中的“一键初始化”,桌面GUI应用程序通过与VPN1对应的网卡将VPN1网络共享给与二层VPN1对应的网卡。从而桌面GUI应用程序通过二层VPN1的网卡自动生成虚拟网关1(即,第一虚拟网关),并为该虚拟网关1(即,第一虚拟网关)确定IP地址,其中该IP地址为与二层VPN1对应的网卡的IP地址。
其中由于与VPN1对应的网卡将网络共享给与二层VPN1对应的网卡,从而与VPN1对应的网卡的IP地址和与二层VPN1对应的网卡的IP地址在同一网段,因此可以通过与二层VPN1对应的虚拟网关1访问VPN1服务器。其中VPN1客户端与VPN1服务器预先建立了VPN连接,当与二层VPN1对应的网卡将网络共享给与二层VPN1对应的网卡时,二层VPN1客户端与VPN1服务器也会建立VPN连接。
从而,本技术方案通过网络共享的方式,使虚拟网关拥有了可以允许多人同时访问保险系统的能力,避免了用户先退出一个VPN后,才能访问另一个VPN的情况,从而提高了工作效率。
可选地,服务器将用户终端发送的第二访问请求通过第三虚拟专用网络发送至第二用户保司终端设置的第二虚拟网关的操作,包括:服务器接收用户终端发送的第二访问请求;服务器根据第二访问请求确定用户信息与第三虚拟专用网络的关联关系;以及服务器根据关联关系将第二访问请求发送至第二虚拟网关。
具体地,保险代理人在通过用户终端1中的浏览器访问保险系统2(即,第二保险系统)之前,运维人员通过用户保司终端2设置的二层VPN2客户端进行注册,从而二层VPN2客户端向服务器发送注册请求,服务器根据注册请求向二层VPN2客户端返回一个二层VPN2账号,多个代理账号和多个用户端账号。此外,运维人员也可以通过桌面GUI应用程序进行注册。
其中二层VPN2账号用于在二层VPN2客户端登录二层VPN,多个代理账号和多个用户端账号用于分配给多个保险代理人,从而保险代理人通过相应的用户终端根据代理账号或者用户端账号登录二层VPN。
例如保险代理人在通过用户终端1中的浏览器访问保险系统2(即,第二保险系统)之前,保险代理人预先在用户终端1设置的浏览器中设置代理信息,并在设置代理信息时输入保险代理人的代理账号和密码。其中代理账号用于通过代理的方式登录二层VPN。
或者保险代理人预先在用户终端1安装VPN应用程序,并在VPN应用程序中输入用户端账号和密码。其中用户端账号用于通过应用程序的方式登录二层VPN。
以代理方式为例,之后保险代理人在用户终端1的浏览器输入保险系统2(即,第二保险系统)的域名。从而用户终端1向服务器发送用于访问保险系统2(即,第二保险系统)的访问请求(即,第二访问请求)。其中访问请求(即,第二访问请求)至少包括代理账号信息以及保险系统2(即,第二保险系统)的域名。
进一步地,服务器接收到访问请求(即,第二访问请求)后,调取预先存储的关联信息表。其中关联信息表用于存储保险代理人的用户信息、虚拟网关2的IP地址以及保险系统2的域名之间的关联关系。其中用户信息包括代理账号信息以及用户端账号信息。
进一步地,服务器对访问请求(即,第二访问请求)进行解析,得到相应的代理账号信息以及保险系统2(即,第二保险系统)的域名。之后服务器根据关联关系表确定代理账号信息和保险系统2(即,第二保险系统)是否存在关联关系,从而判定保险代理人是否有权限访问保险系统2(即,第二保险系统)。
例如,当关联关系表中保险代理人的代理账号信息和保险系统2(即,第二保险系统)的域名存在关联关系,则确定该保险代理人拥有访问保险系统2(即,第二保险系统)的权限。
当关联关系表中保险代理人的代理账号信息和保险系统2(即,第二保险系统)的域名不存在关联关系,则确定该保险代理人没有访问保险系统2(即,第二保险系统)的权限。
在服务器确定保险代理人拥有访问保险系统2(即,第二保险系统)的权限的情况下,服务器获取关联关系表中,与保险系统2(即,第二保险系统)的域名存在关联关系的虚拟网关2的IP地址。之后服务器根据虚拟网关2的IP地址,将访问请求(即,第二访问请求)通过二层VPN发送至虚拟网关2(即,第二虚拟网关)。
其中关联关系为运维人员预先通过用户保司终端2(即,第二用户保司终端)中设置的桌面GUI应用程序将保险代理人的用户账号、虚拟网卡2的IP地址以及保险系统2(即,第二保险系统)的域名进行关联的。并且其中二层VPN为预先设定的可以多人访问的网络。
从而,本技术方案通过服务器中预先保存的保险系统的域名和虚拟网关的IP地址进行关联,用户只需输入保险系统的域名,服务器就可以自动路由至用于访问保险系统的虚拟网关,从而方便了用户操作。
可选地,第二用户保司终端的第二虚拟网关通过第四虚拟专用网络将第二访问请求发送至第二保险系统的操作,包括:第二用户保司终端的第二虚拟网关通过第四虚拟专用网络将第二访问请求发送至第二虚拟专用网络服务器;以及通过第二虚拟专用网络服务器将第二访问请求发送至第二保险系统。
具体地,用户保司终端2(即,第二用户保司终端)的虚拟网关2(即,第二虚拟网关)接收到服务器发送的访问请求(即,第二访问请求)后,通过VPN将访问请求发送给VPN2服务器(即,第二虚拟专用网络服务器)。之后VPN2服务器(即,第二虚拟专用网络服务器)将访问请求(即,第二访问请求)发送给保险系统2(即,第二保险系统)。
其中VPN2服务器(即,第二虚拟专用网络服务器)仅限于通过VPN进行单人访问。并且其中虚拟网关2用于将二层VPN与VPN进行连接,二层VPN为允许多人访问的网络,VPN为仅允许单人访问的网络。并且其中VPN2客户端为保险公司1分配给保险代理公司的用于单人访问的保险系统2的门户,并且与其他保险系统冲突。
其中,运维人员预先通过用户保司终端将VPN与二层VPN进行绑定连接。例如,运维人员在用户保司终端2上设置的VPN2客户端通过VPN账号和密码进行登录,并且在二层VPN2客户端通过二层VPN账号和密码进行登录,从而用户保司终端2启动两个网卡,并将网卡分配给VPN2和二层VPN2,其中每个网卡拥有一个IP地址。
进一步地,运维人员在用户保司终端2上进入桌面GUI应用程序,并输入保险系统2(即,第二保险系统)的域名和VPN账号,之后点击“网卡自动识别”。之后桌面GUI应用程序从用户保司终端2的配置信息中获取网卡适配器列表,以及相应的网卡的网卡IP地址、网卡名称以及网卡掩码等网卡信息。
进一步地,桌面GUI应用程序通过路由探测的方法确定在访问保险系统2(即,第二保险系统)时使用的网卡(即,与VPN2对应的网卡),从而根据该网卡的网卡名称和网卡IP地址从网卡适配器列表中确定与VPN2对应的网卡的网卡适配器。并且桌面GUI应用程序根据已确定的与二层VPN对应的网卡的网卡IP地址,从网卡适配器列表中确定与二层VPN2对应的网卡的网卡适配器。其中在注册二层VPN账号时,服务器为与二层VPN对应的网卡分配了IP地址。
进一步地,与二层VPN2对应的网卡的网卡适配器自动识别与二层VPN2对应的网卡信息,并且与VPN2对应的网卡的网卡适配器自动识别与VPN2对应的网卡信息。之后运维人员点击桌面GUI应用程序中的“一键初始化”,桌面GUI应用程序通过与VPN2对应的网卡将VPN2网络共享给与二层VPN2对应的网卡。从而桌面GUI应用程序通过二层VPN2的网卡自动生成虚拟网关2(即,第二虚拟网关),并为该虚拟网关2(即,第二虚拟网关)确定IP地址,其中该IP地址为与二层VPN2对应的网卡的IP地址。
其中由于与VPN2对应的网卡将网络共享给与二层VPN2对应的网卡,从而与VPN2对应的网卡的IP地址和与二层VPN2对应的网卡的IP地址在同一网段,因此可以通过与二层VPN2对应的虚拟网关访问VPN2服务器。其中VPN2客户端与VPN2服务器预先建立了VPN连接,当与二层VPN2对应的网卡将网络共享给与二层VPN2对应的网卡时,二层VPN2客户端与VPN2服务器也会建立VPN连接。
从而,本技术方案通过网络共享的方式,使虚拟网关拥有了可以允许多人同时访问保险系统的能力,避免了用户先退出一个VPN后,才能访问另一个VPN的情况,从而提高了工作效率。
可选地,服务器中预先设置了多个容器,用于设置多个虚拟客户端功能,其中每个虚拟客户端功能对应于一个保险系统。从而通过容器将每个虚拟客户端功能进行隔离,避免相互影响。
其中与容器对应的镜像功能包括:
(1)通过ssl证书加密,确保通讯的安全性。
(2)通过otp动态口令和二层VPN密码来确保用户(即,运维人员)登录安全,OTP基于专门的算法每隔一定的时间间隔生成一个不可预测的随机数字组合。OTP的密码有效期仅在一次会话或者交易过程中,因此不容易受到攻击。
(3)限制用户(即,运维人员)登录二层VPN的失败登录次数,当用户(即,运维人员)登录失败自动锁定一段时间,确保登录安全。
(4)限制用户(即,运维人员)在线时间,达到指定在线时间,自动下线,确保数据安全。
(5)登录超时,自动退出。
(6)限制在线二层VPN客户端数量。
(7)根据二层VPN账号生成固定IP地址。
(8)保险代理人的用户账号权限限定。
可选地,为服务器创建加密以及用户的批量创建等多功能镜像的步骤包括:
(1)从服务器的所有端口中,选择某个端口,判断该端口是否被占用,占用则寻找服务器里的其他端口作为服务端端口。
其中启动镜像需要在服务器启动3个端口,分别为SSLVPN连接的tcp端口和SSLVPN连接的udp端口以及用于服务端与用户保司终端交互的中转管理端口(该端口主要用于用户注册等功能)。
(2)根据配置创建初始分组配置文件。
初始分组配置文件记载了udp端口、加密的方式以及是否开启监控等等前置参数。
(3)根据配置初始化配置文件。
例如ssl加密证书配置以及sesssion超时等。
(4)通过certtool一键创建证书文件。
可以采取购买的SSL证书,为了降低成本也可以采用certtool自动生成自签名的证书文件。
由于anyconnect协议的限制原因,采取不同的镜像生成不同的证书文件。
(5)根据配置一键启动Docker镜像。
根据(3)和(4)生成的配置,启动ocserv镜像和中转管理服务,映射SSLVPN连接的tcp端口和udp端口以及中转管理端口。同时挂载数据和日志逻辑卷到镜像容器当中。
(6)通过supervisor管理镜像内部服务。
启动镜像之后主要启动3个服务,分别为ocserv的主服务、中转管理服务以及supervisor服务。其中supervisor主要管理ocserv的主服务和中转管理服务,一旦进程异常退出,supervisor会自动将进程自动拉起;ocserv的主服务是用于与VPN交互的服务(用于网络连接,连接用户保司终端和服务器),中转管理服务主要进行用户注册以及路由绑定等功能。
(7)通过管道和openconnect检测和判断服务是否启动正常。
此外,在运维人员通过用户保司终端第一次打开桌面GUI应用程序时会保存本地网卡信息到本地。其中网卡信息包括网卡名、网卡地址、网卡掩码以及dns。当网络出现异常,运维人员点击“网络重置”,从而桌面GUI应用程序通过netsh自动读取本地持久化文件恢复原来的网络状态。
可选地,服务器与用户保司终端之间的二层VPN断线自动重连的步骤包括:
(1)判断二层VPN的进程是否存在,不存在则自动重连。
(2)判断二层VPN的网卡是否启动以及IP信息是否正常,网卡未启动和IP信息不正常,则自动重连。
(3)判断二层VPN的网卡和对应的网关IP是否联通,未联通,则自动重连。
(4)以上3个条件任意1个不满足都会触发断线自动重连功能。自动重连主要通过sc命令创建后台服务实时运行断线重连检测进程,一旦断线自动重连。
可选地,运维人员通过二层VPN客户端登录之后,服务器会为二层VPN分配一个固定的IP地址。服务器根据预定时间间隔通过ping自动监控二层VPN的IP地址是否联通。如果ping正常,则在线。若不通,则证明二层VPN已经断线,及时发出告警通知。
可选地,运维人员通过用户保司终端的二层VPN客户端进行注册之后会自动为二层VPN设置默认路由。当运维人员利用用户保司终端访问服务器时,会利用二层VPN的默认路由,访问服务器。并且用户保司终端为其他网站(例如,百度或者新浪等网站)设置其他路由(该路由并不会指向服务器)。从而运维人员通过用户保司终端利用与其他网站对应的路由访问相应的网站。或者运维人员通过服务器为二层VPN修改缺省默认路由,并且为用户保司终端的二层VPN设置1个不常使用的路由。从而避免用户保司终端的访问请求从服务器进行转发,造成网络拥堵和浪费。
可选地,在通过用户终端利用VPN应用程序访问保险系统时,在未对VPN应用程序进行任何配置的情况,可能会出现用户权限溢出风险(例如A账号限定只能访问A保险系统,但是却出现了A账号访问了B保险系统)。主要原因是二层VPN的账号登录之后相邻账号的IP地址默认都是可以联通的,一旦用户终端遭受到恶意攻击,就可以通过特定的手段扫描并获取整个二层VPN的所有地址。
为了避免用户权限溢出风险,在对服务器的容器进行设置时,添加用户权限限定,从而实现用户账号的隔离功能。比如代理账号A只能访问保险公司A的系统xxx.com(10.0.0.100),当代理账号A登录服务器之后,服务器会自动创建客户端代理的自定义链,访问10.0.0.100是允许的,除此之外都是拒绝的。从而实现不同用户账号权限隔离功能。
可选地,为了加强用户安全管控,针对使用用户终端的保险代理人,服务器中预先设置有用户登录和注销日志功能。通过日志转换工具,将普通日志转换为JSON格式的日志保存到共享存储当中。服务器通过日志收集工具收集用户登录、注销的JSON日志推送到搜索数据分析引擎中,结合搜索数据分析引擎实时监控用户账号的登录活动。一旦发现异常登录活动及时告警,甚至主动关停用户。同时通过预先设定的分析与可视化平台审计用户的操作活动,及时发现的潜在的安全风险。
从而根据本实施例的第一个方面,保险代理人通过用户终端访问保险系统,从而服务器接收用户终端发送的访问请求,并根据预先确定的路由规则,将访问请求发送至相应的虚拟网卡,从而保证了路由速度。并且本技术方案仅访问与VPN进行连接的二层VPN,从而通过允许多人同时访问的二层VPN,解决了VPN不能多人同时访问的问题。并且本技术方案中的用户终端可以在通过二层VPN访问保险系统时,无需退出登录就可以通过二层VPN访问另一个保险系统,其中二层VPN与可以访问保险系统的VPN共享该VPN,因此可以通过二层VPN将访问请求发送至可以访问保险系统的VPN。从而解决了现有技术中存在的不能通过用户终端同时访问多个保险公司的系统所造成的操作繁琐和效率降低的技术问题。
此外,根据本实施例的第二个方面,提供了一种用于同时访问多个系统的方法,该方法由图2中所示的用户终端实现。图4示出了该方法的流程示意图,参考图4所示,该方法包括:
S402:向服务器发送用于访问第一保险系统的第一访问请求;
S404:接收服务器发送的与第一访问请求对应的第一响应信息;
S406:在访问第一保险系统的情况下,向服务器发送用于访问第二保险系统的第二访问请求;以及
S408:接收服务器发送的与第二访问请求对应的第二响应信息。
具体地,例如保险代理人需要通过用户终端1访问保险系统1(即,第一保险系统),从而保险代理人在用户终端1上打开浏览器,并在浏览器中输入保险系统1的域名。从而用户终端1向服务器发送用于访问保险系统1(即,第一保险系统)的访问请求(即,第一访问请求)。
进一步地,服务器接收到用户终端1发送的访问请求(即,第一访问请求)后,根据预设的路由规则,通过服务器与用户保司终端1之间的二层VPN(即,第一虚拟专用网络),将访问请求(即,第一访问请求)发送至用户保司终端1(即,第一用户保司终端)中设置的虚拟网关1(即,第一虚拟网关)。并且其中二层VPN为预先设定的可以多人访问的网络。
其中路由规则用于指示服务器和虚拟网关1(即,第一虚拟网关)之间的关联关系,从而服务器根据关联关系自动路由至虚拟网关1(即,第一虚拟网关)。并且服务器也设置有与虚拟网关1(即,第一虚拟网关)连接的二层VPN。
进一步地,虚拟网关1(即,第一虚拟网关)与VPN1服务器(即,第一虚拟专用网络服务器)进行VPN连接。从而虚拟网关1(即,第一虚拟网关)通过VPN(即,第二虚拟专用网络)将访问请求(即,第一访问请求)发送至VPN1服务器,之后VPN1服务器将访问请求(即,第一访问请求)发送至保险系统1(即,第一保险系统),从而保险系统1根据访问请求向VPN1服务器返回响应信息。之后虚拟网卡1接收VPN1服务器返回响应信息,并将该响应信息返回至服务器,从而服务器将该响应信息返回至用户终端1。从而保险代理人通过用户终端1访问保险系统1(即,第一保险系统)。
在保险代理人通过用户终端1还在访问保险系统1(即,第一保险系统)的情况下,保险代理人需要通过用户终端1继续访问保险系统2(即,第二保险系统),从而保险代理人在用户终端1上打开浏览器,并在浏览器中输入保险系统2的域名。从而用户终端1向服务器发送用于访问保险系统2(即,第二保险系统)的访问请求(即,第二访问请求)。
进一步地,服务器接收到用户终端1发送的访问请求(即,第二访问请求)后,根据预设的路由规则,通过服务器与用户保司终端2之间的二层VPN(即,第三虚拟专用网络),将访问请求(即,第二访问请求)发送至用户保司终端1(即,第二用户保司终端)中设置的虚拟网关2(即,第二虚拟网关)。
其中路由规则用于指示服务器和虚拟网关2(即,第二虚拟网关)之间的关联关系,从而服务器根据关联关系自动路由至虚拟网关2(即,第二虚拟网关)。并且服务器也设置有与虚拟网关2(即,第二虚拟网关)连接的二层VPN。
进一步地,虚拟网关2(即,第二虚拟网关)与VPN2服务器(即,第二虚拟专用网络服务器)进行VPN连接。从而虚拟网关2(即,第二虚拟网关)通过VPN(即,第四虚拟专用网络)将访问请求(即,第二访问请求)发送至VPN2服务器,之后VPN2服务器将访问请求(即,第二访问请求)发送至保险系统2(即,第二保险系统),从而保险系统2根据访问请求向VPN2服务器返回响应信息。之后虚拟网卡2接收VPN2服务器返回的响应信息,并将该响应信息返回至服务器,从而服务器将该响应信息返回至用户终端1。从而保险代理人通过用户终端1访问保险系统2(即,第二保险系统)。
在保险代理人通过用户终端1还在访问保险系统1(即,第一保险系统)的情况下,另一个保险代理人需要通过用户终端2访问保险系统1,从而该保险代理人在用户终端2上打开浏览器,并在浏览器中输入保险系统1的域名。从而用户终端2向服务器发送用于访问保险系统1的访问请求。
进一步地,服务器接收到用户终端2发送的访问请求后,根据预设的路由规则,通过服务器与用户保司终端1之间的二层VPN,将访问请求发送至用户保司终端1中设置的虚拟网关1。并且其中二层VPN为预先设定的可以多人访问的网络。
其中路由规则用于指示服务器和虚拟网关1之间的关联关系,从而服务器根据关联关系自动路由至虚拟网关1。并且服务器也设置有与虚拟网关1连接的二层VPN。
进一步地,虚拟网关1与VPN1服务器进行VPN连接。从而虚拟网关1通过VPN将访问请求发送至VPN1服务器,之后VPN1服务器将访问请求发送至保险系统1,从而保险代理人通过用户终端2访问保险系统1。
正如背景技术中所述的,在保险行业一般使用VPN来访问保险系统。但是现有技术中由于商业性质等原因,大多数公司提供的VPN不允许同时访问多个系统。例如,保险公司提供用于登录保险系统的VPN客户端,保险代理人在设置于用户终端上的VPN客户端进行开单等操作。由于VPN的限制,保险代理人只能在该用户终端上通过与保险公司对应的VPN访问相应的保险系统。例如,保险代理人在该用户终端上通过人寿保险的VPN访问人寿保险的系统,之后想要再继续访问平安保险的系统时,需要退出人寿保险的VPN,然后登录平安保险的VPN,通过平安保险的VPN访问平安保险的系统。通过这样的方式,虽然可以保护保险公司的数据安全,但是也会使得操作更繁琐,降低了工作效率。
针对以上所述的技术问题,通过本申请实施例的技术方案,保险代理人通过用户终端访问保险系统,从而服务器接收用户终端发送的访问请求,并根据预先确定的路由规则,将访问请求发送至相应的虚拟网卡,从而保证了路由速度。并且本技术方案仅访问与VPN进行连接的二层VPN,从而通过可以同时多人访问的二层VPN,解决了VPN不能同时多人访问的问题。并且本技术方案中的用户终端可以在通过二层VPN访问保险系统时,无需退出登录就可以通过二层VPN访问另一个保险系统,其中二层VPN与可以访问保险系统的VPN共享该VPN,因此可以通过二层VPN将访问请求发送至可以访问保险系统的VPN。从而解决了现有技术中存在的不能通过用户终端同时访问多个保险公司的系统所造成的操作繁琐和效率降低的技术问题。
可选地,向服务器发送用于访问第一保险系统的第一访问请求的操作,包括:通过代理方式向服务器发送第一访问请求。
具体地,保险代理人在通过用户终端1的浏览器中访问保险系统1(即,第一保险系统)之前,运维人员通过用户保司终端1设置的二层VPN1客户端进行注册,从而二层VPN1客户端向服务器发送注册请求,服务器根据注册请求向二层VPN1客户端返回一个二层VPN1账号,多个代理账号和多个用户端账号。此外,运维人员也可以通过桌面GUI应用程序进行注册。
其中二层VPN1账号用于在二层VPN1客户端登录二层VPN,多个代理账号和多个用户端账号用于分配给多个保险代理人,从而保险代理人通过相应的用户终端根据代理账号或者用户端账号登录二层VPN。
例如保险代理人在通过用户终端1的浏览器中访问保险系统1(即,第一保险系统)之前,保险代理人预先在用户终端1设置的浏览器中设置代理信息,并在设置代理信息时输入保险代理人的代理账号和密码。其中代理账号用于通过代理的方式登录二层VPN。
之后保险代理人在用户终端1的浏览器输入保险系统1(即,第一保险系统)的域名。从而用户终端1向服务器发送用于访问保险系统1(即,第一保险系统)的访问请求(即,第一访问请求)。其中访问请求(即,第一访问请求)至少包括代理账号信息以及保险系统1(即,第一保险系统)的域名。
从而本技术方案通过代理方式访问二层VPN,从而根据代理原有的安全性高的特点,保证二层VPN的安全性。
可选地,向服务器发送用于访问第一保险系统的第一访问请求的操作,还包括:通过虚拟网络应用程序向服务器发送第一访问请求。
具体地,保险代理人在通过用户终端1的浏览器中访问保险系统1(即,第一保险系统)之前,运维人员通过用户保司终端1设置的二层VPN1客户端进行注册,从而二层VPN1客户端向服务器发送注册请求,服务器根据注册请求向二层VPN1客户端返回一个二层VPN1账号,多个代理账号和多个用户端账号。此外,运维人员也可以通过桌面GUI应用程序进行注册。
其中二层VPN1账号用于在二层VPN1客户端登录二层VPN,多个代理账号和多个用户端账号用于分配给多个保险代理人,从而保险代理人通过相应的用户终端根据代理账号或者用户端账号登录二层VPN。
例如保险代理人在通过用户终端1的浏览器中访问保险系统1(即,第一保险系统)之前,保险代理人预先在用户终端1安装VPN应用程序,并在VPN应用程序中输入用户端账号和密码。其中用户端账号用于通过应用程序的方式登录二层VPN。
之后保险代理人在用户终端1的浏览器输入保险系统1(即,第一保险系统)的域名。从而用户终端1向服务器发送用于访问保险系统1(即,第一保险系统)的访问请求(即,第一访问请求)。其中访问请求(即,第一访问请求)至少包括用户端账号信息以及保险系统1(即,第一保险系统)的域名。
从而,由于代理方式需要在浏览器中进行设置,因此复杂度较高,大多数保险代理人不能熟练使用。从而本技术方案通过易于操作的VPN应用程序访问二层VPN,从而使得保险代理人更方便操作。
可选地,向服务器发送用于访问第二保险系统的第二访问请求的操作,包括:通过代理方式向服务器发送第二访问请求。
具体地,保险代理人在通过用户终端1的浏览器中访问保险系统2(即,第二保险系统)之前,运维人员通过用户保司终端2设置的二层VPN2客户端进行注册,从而二层VPN2客户端向服务器发送注册请求,服务器根据注册请求向二层VPN2客户端返回一个二层VPN2账号,多个代理账号和多个用户端账号。此外,运维人员也可以通过桌面GUI应用程序进行注册。
其中二层VPN2账号用于在二层VPN2客户端登录二层VPN,多个代理账号和多个用户端账号用于分配给多个保险代理人,从而保险代理人通过相应的用户终端根据代理账号或者用户端账号登录二层VPN。
例如保险代理人在通过用户终端1的浏览器中访问保险系统2(即,第二保险系统)之前,保险代理人预先在用户终端1设置的浏览器中设置代理信息,并在设置代理信息时输入保险代理人的代理账号和密码。其中代理账号用于通过代理的方式登录二层VPN。
之后保险代理人在用户终端1的浏览器输入保险系统2(即,第二保险系统)的域名。从而用户终端1向服务器发送用于访问保险系统2(即,第二保险系统)的访问请求(即,第二访问请求)。其中访问请求(即,第二访问请求)至少包括代理账号信息以及保险系统2(即,第二保险系统)的域名。
从而本技术方案通过代理方式访问二层VPN,从而根据代理原有的安全性高的特点,保证二层VPN的安全性。
可选地,向服务器发送用于访问第二保险系统的第二访问请求的操作,还包括:通过虚拟网络应用程序向服务器发送第二访问请求。
具体地,保险代理人在通过用户终端1的浏览器中访问保险系统2(即,第二保险系统)之前,运维人员通过用户保司终端2设置的二层VPN2客户端进行注册,从而二层VPN2客户端向服务器发送注册请求,服务器根据注册请求向二层VPN2客户端返回一个二层VPN2账号,多个代理账号和多个用户端账号。此外,运维人员也可以通过桌面GUI应用程序进行注册。
其中二层VPN2账号用于在二层VPN2客户端登录二层VPN,多个代理账号和多个用户端账号用于分配给多个保险代理人,从而保险代理人通过相应的用户终端根据代理账号或者用户端账号登录二层VPN。
例如保险代理人在通过用户终端1的浏览器中访问保险系统2(即,第二保险系统)之前,保险代理人预先在用户终端1安装VPN应用程序,并在VPN应用程序中输入用户端账号和密码。其中用户端账号用于通过应用程序的方式登录二层VPN。
之后保险代理人在用户终端1的浏览器输入保险系统2(即,第二保险系统)的域名。从而用户终端1向服务器发送用于访问保险系统2(即,第二保险系统)的访问请求(即,第二访问请求)。其中访问请求(即,第二访问请求)至少包括用户端账号信息以及保险系统2(即,第二保险系统)的域名。
从而,由于代理方式需要在浏览器中进行设置,因此复杂度较高,大多数保险代理人不能熟练使用。从而本技术方案通过易于操作的VPN应用程序访问二层VPN,从而使得保险代理人更方便操作。
从而根据本实施例的第二个方面,保险代理人通过用户终端访问保险系统,从而服务器接收用户终端发送的访问请求,并根据预先确定的路由规则,将访问请求发送至相应的虚拟网卡,从而保证了路由速度。并且本技术方案仅访问与VPN进行连接的二层VPN,从而通过允许多人访问的二层VPN,解决了VPN不能多人同时访问的问题。并且本技术方案中的用户终端可以在通过二层VPN访问保险系统时,无需退出登录就可以通过二层VPN访问另一个保险系统,其中二层VPN与可以访问保险系统的VPN共享该VPN,因此可以通过二层VPN将访问请求发送至可以访问保险系统的VPN。从而解决了现有技术中存在的不能通过用户终端同时访问多个保险公司的系统所造成的操作繁琐和效率降低的技术问题。
此外,参考图1所示,根据本实施例的第三个方面,提供了一种存储介质。所述存储介质包括存储的程序,其中,在所述程序运行时由处理器执行以上任意一项所述的方法。
从而根据本实施例,保险代理人通过用户终端访问保险系统,从而服务器接收用户终端发送的访问请求,并根据预先确定的路由规则,将访问请求发送至相应的虚拟网卡,从而保证了路由速度。并且本技术方案仅访问与VPN进行连接的二层VPN,从而通过允许多人同时访问的二层VPN,解决了VPN不能多人同时访问的问题。并且本技术方案中的用户终端可以在通过二层VPN访问保险系统时,无需退出登录就可以通过二层VPN访问另一个保险系统,其中二层VPN与可以访问保险系统的VPN共享该VPN,因此可以通过二层VPN将访问请求发送至可以访问保险系统的VPN。从而解决了现有技术中存在的不能通过用户终端同时访问多个保险公司的系统所造成的操作繁琐和效率降低的技术问题。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
图5示出了根据本实施例的第一个方面所述的用于同时访问多个系统的装置500,该装置500与根据实施例1的第一个方面所述的方法相对应。参考图5所示,该装置500包括:第一发送模块510,用于服务器将用户终端发送的第一访问请求通过第一虚拟专用网络发送至第一用户保司终端设置的第一虚拟网关,其中第一访问请求用于访问第一保险系统,其中第一虚拟专用网络为允许多人访问的网络;第一访问模块520,用于第一用户保司终端的第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至第一保险系统;第二发送模块530,用于在访问第一保险系统的情况下,服务器将用户终端发送的第二访问请求通过第三虚拟专用网络发送至第二用户保司终端设置的第二虚拟网关,其中第二访问请求用于访问第二保险系统,其中第三虚拟专用网络为允许多人访问的网络;以及第二访问模块540,用于第二用户保司终端的第二虚拟网关通过第四虚拟专用网络将第二访问请求发送至第二保险系统。
可选地,第一发送模块510,包括:第一发送子模块,用于服务器接收用户终端发送的第一访问请求;第一确定子模块,用于服务器根据第一访问请求确定用户信息与第一虚拟专用网络的关联关系;以及第二发送子模块,用于服务器根据关联关系将第一访问请求发送至第一虚拟网关。
可选地,第一访问模块520,包括:第三发送子模块,用于第一用户保司终端的第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至第一虚拟专用网络服务器;以及第四发送子模块,用于通过第一虚拟专用网络服务器将第一访问请求发送至第一保险系统。
可选地,第二发送模块530,包括:第五发送子模块,用于服务器接收用户终端发送的第二访问请求;第二确定子模块,用于服务器根据第二访问请求确定用户信息与第三虚拟专用网络的关联关系;以及第六发送子模块,用于服务器根据关联关系将第二访问请求发送至第二虚拟网关。
可选地,第二访问模块540,包括:第七发送子模块,用于第二用户保司终端的第二虚拟网关通过第四虚拟专用网络将第二访问请求发送至第二虚拟专用网络服务器;以及第八发送子模块,用于通过第二虚拟专用网络服务器将第二访问请求发送至第二保险系统。
此外,图6示出了根据本实施例的第二个方面所述的用于同时访问多个系统装置600,该装置600与根据实施例1的第二个方面所述的方法相对应。参考图6所示,该装置600包括:第三发送模块610,用于向服务器发送用于访问第一保险系统的第一访问请求;第一接收模块620,用于接收服务器发送的与第一访问请求对应的第一响应信息;第四发送模块630,用于在访问第一保险系统的情况下,向服务器发送用于访问第二保险系统的第二访问请求;以及第二接收模块640,用于接收服务器发送的与第二访问请求对应的第二响应信息。
可选地,第三发送模块610,包括:第九发送子模块,用于通过代理方式向服务器发送第一访问请求。
可选地,第三发送模块610,还包括:第十发送子模块,用于通过虚拟网络应用程序向服务器发送第一访问请求。
可选地,第四发送模块630,包括:第十一发送子模块,用于通过代理方式向服务器发送第二访问请求。
可选地,第四发送模块630,还包括:第十二发送子模块,用于通过虚拟网络应用程序向服务器发送第二访问请求。
从而根据本实施例,保险代理人通过用户终端访问保险系统,从而服务器接收用户终端发送的访问请求,并根据预先确定的路由规则,将访问请求发送至相应的虚拟网卡,从而保证了路由速度。并且本技术方案仅访问与VPN进行连接的二层VPN,从而通过允许多人同时访问的二层VPN,解决了VPN不能多人同时访问的问题。并且本技术方案中的用户终端可以在通过二层VPN访问保险系统时,无需退出登录就可以通过二层VPN访问另一个保险系统,其中二层VPN与可以访问保险系统的VPN共享该VPN,因此可以通过二层VPN将访问请求发送至可以访问保险系统的VPN。从而解决了现有技术中存在的不能通过用户终端同时访问多个保险公司的系统所造成的操作繁琐和效率降低的技术问题。
实施例3
图7示出了根据本实施例的第一个方面所述的用于同时访问多个系统的装置700,该装置700与根据实施例1的第一个方面所述的方法相对应。参考图7所示,该装置700包括:第一处理器710;以及第一存储器720,与第一处理器710连接,用于为第一处理器710提供处理以下处理步骤的指令:服务器将用户终端发送的第一访问请求通过第一虚拟专用网络发送至第一用户保司终端设置的第一虚拟网关,其中第一访问请求用于访问第一保险系统,其中第一虚拟专用网络为允许多人访问的网络;第一用户保司终端的第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至第一保险系统;在访问第一保险系统的情况下,服务器将用户终端发送的第二访问请求通过第三虚拟专用网络发送至第二用户保司终端设置的第二虚拟网关,其中第二访问请求用于访问第二保险系统,其中第三虚拟专用网络为允许多人访问的网络;以及第二用户保司终端的第二虚拟网关通过第四虚拟专用网络将第二访问请求发送至第二保险系统。
可选地,服务器将用户终端发送的第一访问请求通过第一虚拟专用网络发送至第一用户保司终端设置的第一虚拟网关的操作,包括:服务器接收用户终端发送的第一访问请求;服务器根据第一访问请求确定用户信息与第一虚拟专用网络的关联关系;以及服务器根据关联关系将第一访问请求发送至第一虚拟网关。
可选地,第一用户保司终端的第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至第一保险系统的操作,包括:第一用户保司终端的第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至第一虚拟专用网络服务器;以及通过第一虚拟专用网络服务器将第一访问请求发送至第一保险系统。
可选地,服务器将用户终端发送的第二访问请求通过第三虚拟专用网络发送至第二用户保司终端设置的第二虚拟网关的操作,包括:服务器接收用户终端发送的第二访问请求;服务器根据第二访问请求确定用户信息与第三虚拟专用网络的关联关系;以及服务器根据关联关系将第二访问请求发送至第二虚拟网关。
可选地,第二用户保司终端的第二虚拟网关通过第四虚拟专用网络将第二访问请求发送至第二保险系统的操作,包括:第二用户保司终端的第二虚拟网关通过第四虚拟专用网络将第二访问请求发送至第二虚拟专用网络服务器;以及通过第二虚拟专用网络服务器将第二访问请求发送至第二保险系统。
此外,图8示出了根据本实施例的第二个方面所述的用于同时访问多个系统的装置800,该装置800与根据实施例1的第二个方面所述的方法相对应。参考图8所示,该装置800包括:第二处理器810;以及第二存储器820,与第二处理器810连接,用于为第二处理器810提供处理以下处理步骤的指令:向服务器发送用于访问第一保险系统的第一访问请求;接收服务器发送的与第一访问请求对应的第一响应信息;在访问第一保险系统的情况下,向服务器发送用于访问第二保险系统的第二访问请求;以及接收服务器发送的与第二访问请求对应的第二响应信息。
可选地,向服务器发送用于访问第一保险系统的第一访问请求的操作,包括:通过代理方式向服务器发送第一访问请求。
可选地,向服务器发送用于访问第一保险系统的第一访问请求的操作,还包括:通过虚拟网络应用程序向服务器发送第一访问请求。
可选地,向服务器发送用于访问第二保险系统的第二访问请求的操作,包括:通过代理方式向服务器发送第二访问请求。
可选地,向服务器发送用于访问第二保险系统的第二访问请求的操作,还包括:通过虚拟网络应用程序向服务器发送第二访问请求。
从而根据本实施例,保险代理人通过用户终端访问保险系统,从而服务器接收用户终端发送的访问请求,并根据预先确定的路由规则,将访问请求发送至相应的虚拟网卡,从而保证了路由速度。并且本技术方案仅访问与VPN进行连接的二层VPN,从而通过允许多人同时访问的二层VPN,解决了VPN不能多人同时访问的问题。并且本技术方案中的用户终端可以在通过二层VPN访问保险系统时,无需退出登录就可以通过二层VPN访问另一个保险系统,其中二层VPN与可以访问保险系统的VPN共享该VPN,因此可以通过二层VPN将访问请求发送至可以访问保险系统的VPN。从而解决了现有技术中存在的不能通过用户终端同时访问多个保险公司的系统所造成的操作繁琐和效率降低的技术问题。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种用于同时访问多个系统的方法,其特征在于,包括:
服务器将用户终端发送的第一访问请求通过第一虚拟专用网络发送至第一用户保司终端设置的第一虚拟网关,其中所述第一访问请求用于访问第一保险系统,其中所述第一虚拟专用网络为允许多人访问的网络;
所述第一用户保司终端的第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至所述第一保险系统;
在访问所述第一保险系统的情况下,所述服务器将所述用户终端发送的第二访问请求通过第三虚拟专用网络发送至第二用户保司终端设置的第二虚拟网关,其中所述第二访问请求用于访问第二保险系统,其中所述第三虚拟专用网络为允许多人访问的网络;以及
所述第二用户保司终端的第二虚拟网关通过第四虚拟专用网络将第二访问请求发送至所述第二保险系统。
2.根据权利要求1所述的方法,其特征在于,服务器将用户终端发送的第一访问请求通过第一虚拟专用网络发送至第一用户保司终端设置的第一虚拟网关的操作,包括:
所述服务器接收所述用户终端发送的所述第一访问请求;
所述服务器根据所述第一访问请求确定用户信息与所述第一虚拟专用网络的关联关系;
所述服务器根据所述关联关系将所述第一访问请求发送至所述第一虚拟网关,其中
所述第一用户保司终端的第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至所述第一保险系统的操作,包括:
所述第一用户保司终端的第一虚拟网关通过所述第二虚拟专用网络将所述第一访问请求发送至第一虚拟专用网络服务器;以及
通过所述第一虚拟专用网络服务器将所述第一访问请求发送至所述第一保险系统。
3.根据权利要求1所述的方法,其特征在于,所述服务器将所述用户终端发送的第二访问请求通过所述第三虚拟专用网络发送至第二用户保司终端设置的第二虚拟网关的操作,包括:
所述服务器接收所述用户终端发送的所述第二访问请求;
所述服务器根据所述第二访问请求确定用户信息与所述第三虚拟专用网络的关联关系;
所述服务器根据所述关联关系将所述第二访问请求发送至所述第二虚拟网关,其中
所述第二用户保司终端的第二虚拟网关通过第四虚拟专用网络将第二访问请求发送至所述第二保险系统的操作,包括:
所述第二用户保司终端的第二虚拟网关通过所述第四虚拟专用网络将所述第二访问请求发送至第二虚拟专用网络服务器;以及
通过所述第二虚拟专用网络服务器将所述第二访问请求发送至所述第二保险系统。
4.一种用于同时访问多个系统的方法,其特征在于,包括:
向服务器发送用于访问第一保险系统的第一访问请求;
接收所述服务器发送的与所述第一访问请求对应的第一响应信息;
在访问所述第一保险系统的情况下,向所述服务器发送用于访问第二保险系统的第二访问请求;以及
接收所述服务器发送的与所述第二访问请求对应的第二响应信息。
5.根据权利要求4所述的方法,其特征在于,向服务器发送用于访问第一保险系统的第一访问请求的操作,包括:通过代理方式向所述服务器发送所述第一访问请求,其中
向服务器发送用于访问第一保险系统的第一访问请求的操作,还包括:通过虚拟网络应用程序向所述服务器发送所述第一访问请求,其中
向所述服务器发送用于访问第二保险系统的第二访问请求的操作,包括:通过代理方式向所述服务器发送所述第二访问请求,其中
向所述服务器发送用于访问第二保险系统的第二访问请求的操作,还包括:通过虚拟网络应用程序向所述服务器发送所述第二访问请求。
6.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时由处理器执行权利要求1至5中任意一项所述的方法。
7.一种用于同时访问多个系统的装置,其特征在于,包括:
第一发送模块,用于服务器将用户终端发送的第一访问请求通过第一虚拟专用网络发送至第一用户保司终端设置的第一虚拟网关,其中所述第一访问请求用于访问第一保险系统,其中所述第一虚拟专用网络为允许多人访问的网络;
第一访问模块,用于所述第一用户保司终端的第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至所述第一保险系统;
第二发送模块,用于在访问所述第一保险系统的情况下,所述服务器将所述用户终端发送的第二访问请求通过第三虚拟专用网络发送至第二用户保司终端设置的第二虚拟网关,其中所述第二访问请求用于访问第二保险系统,其中所述第三虚拟专用网络为允许多人访问的网络;以及
第二访问模块,用于所述第二用户保司终端的第二虚拟网关通过第四虚拟专用网络将第二访问请求发送至所述第二保险系统。
8.一种用于同时访问多个系统的装置,其特征在于,包括:
第三发送模块,用于向服务器发送用于访问第一保险系统的第一访问请求;
第一接收模块,用于接收所述服务器发送的与所述第一访问请求对应的第一响应信息;
第四发送模块,用于在访问所述第一保险系统的情况下,向所述服务器发送用于访问第二保险系统的第二访问请求;以及
第二接收模块,用于接收所述服务器发送的与所述第二访问请求对应的第二响应信息。
9.一种用于同时访问多个系统的装置,其特征在于,包括:
第一处理器;以及
第一存储器,与所述第一处理器连接,用于为所述第一处理器提供处理以下处理步骤的指令:
服务器将用户终端发送的第一访问请求通过第一虚拟专用网络发送至第一用户保司终端设置的第一虚拟网关,其中所述第一访问请求用于访问第一保险系统,其中所述第一虚拟专用网络为允许多人访问的网络;
所述第一用户保司终端的第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至所述第一保险系统;
在访问所述第一保险系统的情况下,所述服务器将所述用户终端发送的第二访问请求通过第三虚拟专用网络发送至第二用户保司终端设置的第二虚拟网关,其中所述第二访问请求用于访问第二保险系统,其中所述第三虚拟专用网络为允许多人访问的网络;以及
所述第二用户保司终端的第二虚拟网关通过第四虚拟专用网络将第二访问请求发送至所述第二保险系统。
10.一种用于同时访问多个系统的装置,其特征在于,包括:
第二处理器;以及
第二存储器,与所述第二处理器连接,用于为所述第二处理器提供处理以下处理步骤的指令:
向服务器发送用于访问第一保险系统的第一访问请求;
接收所述服务器发送的与所述第一访问请求对应的第一响应信息;
在访问所述第一保险系统的情况下,向所述服务器发送用于访问第二保险系统的第二访问请求;以及
接收所述服务器发送的与所述第二访问请求对应的第二响应信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311062408.7A CN116760652B (zh) | 2023-08-23 | 2023-08-23 | 用于同时访问多个系统的方法、装置以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311062408.7A CN116760652B (zh) | 2023-08-23 | 2023-08-23 | 用于同时访问多个系统的方法、装置以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116760652A true CN116760652A (zh) | 2023-09-15 |
CN116760652B CN116760652B (zh) | 2023-11-17 |
Family
ID=87953822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311062408.7A Active CN116760652B (zh) | 2023-08-23 | 2023-08-23 | 用于同时访问多个系统的方法、装置以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116760652B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116886442A (zh) * | 2023-09-01 | 2023-10-13 | 北京车与车科技有限公司 | 用于异地访问保险公司系统的方法、装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1516401A (zh) * | 2003-01-06 | 2004-07-28 | 华为技术有限公司 | 基于虚拟局域网的实现多角色主机的方法 |
JP2009211374A (ja) * | 2008-03-04 | 2009-09-17 | Nippon Telegr & Teleph Corp <Ntt> | Vpn多重帰属システムおよび認証制御方法 |
CN104967567A (zh) * | 2015-04-24 | 2015-10-07 | 山大地纬软件股份有限公司 | 智能社会保险业务咨询终端及工作方法 |
WO2021089169A1 (en) * | 2019-11-08 | 2021-05-14 | Huawei Technologies Co., Ltd. | Private sub-networks for virtual private networks (vpn) clients |
CN112927091A (zh) * | 2021-04-08 | 2021-06-08 | 泰康保险集团股份有限公司 | 用于年金险的投诉预警方法、装置、计算机设备及介质 |
-
2023
- 2023-08-23 CN CN202311062408.7A patent/CN116760652B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1516401A (zh) * | 2003-01-06 | 2004-07-28 | 华为技术有限公司 | 基于虚拟局域网的实现多角色主机的方法 |
JP2009211374A (ja) * | 2008-03-04 | 2009-09-17 | Nippon Telegr & Teleph Corp <Ntt> | Vpn多重帰属システムおよび認証制御方法 |
CN104967567A (zh) * | 2015-04-24 | 2015-10-07 | 山大地纬软件股份有限公司 | 智能社会保险业务咨询终端及工作方法 |
WO2021089169A1 (en) * | 2019-11-08 | 2021-05-14 | Huawei Technologies Co., Ltd. | Private sub-networks for virtual private networks (vpn) clients |
CN112927091A (zh) * | 2021-04-08 | 2021-06-08 | 泰康保险集团股份有限公司 | 用于年金险的投诉预警方法、装置、计算机设备及介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116886442A (zh) * | 2023-09-01 | 2023-10-13 | 北京车与车科技有限公司 | 用于异地访问保险公司系统的方法、装置及存储介质 |
CN116886442B (zh) * | 2023-09-01 | 2023-12-15 | 北京车与车科技有限公司 | 用于异地访问保险公司系统的方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116760652B (zh) | 2023-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6996628B2 (en) | Methods and systems for managing virtual addresses for virtual networks | |
EP1273156B1 (en) | Methods and systems for managing virtual addresses for virtual networks | |
US7047424B2 (en) | Methods and systems for hairpins in virtual networks | |
US7085854B2 (en) | Methods and systems for enabling communication between a processor and a network operations center | |
US7028333B2 (en) | Methods and systems for partners in virtual networks | |
US7028334B2 (en) | Methods and systems for using names in virtual networks | |
US7181766B2 (en) | Methods and system for providing network services using at least one processor interfacing a base network | |
US6631416B2 (en) | Methods and systems for enabling a tunnel between two computers on a network | |
US8997202B2 (en) | System for secure transfer of information from an industrial control system network | |
CN116760652B (zh) | 用于同时访问多个系统的方法、装置以及存储介质 | |
CN102045337A (zh) | 用于管理网络资源的装置和方法 | |
MX2008000175A (es) | Arquitectura unificada para acceso remoto a una red. | |
US9787606B2 (en) | Inline network switch having serial ports for out-of-band serial console access | |
CN102130803A (zh) | 一种局域网网站安全架构系统 | |
TW200812298A (en) | Business-to-business remote network connectivity | |
CN116846692B (zh) | 用于多人同时访问多个系统的方法、装置以及存储介质 | |
CN116886442B (zh) | 用于异地访问保险公司系统的方法、装置及存储介质 | |
JP3649180B2 (ja) | セキュリティ管理システムおよび経路指定プログラム | |
CN116846691B (zh) | 利用中转终端异地访问保险公司系统的方法及装置 | |
WO2001082533A2 (en) | Method and system for managing and configuring virtual private networks | |
AU2001245048C1 (en) | Electronic security system and scheme for a communications network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |