Umfang

Dieses Dokument und die unterstützenden Materialien sollen Ihnen helfen, die betrieblichen Verantwortlichkeiten zwischen Cisco und dem Partner zu verstehen, und sie sind für die folgenden Zielgruppen bestimmt:

  • Unterstützung durch Partner

  • Partner- und Kundenerfolgsorganisationen

Technischer Support-Service (TAC)

Cisco bietet 24x7x 365 Tier 1 technischen Support für Partner. Partner bieten technischen Support für ihre Kunden bei der Fehlerbehebung für dedizierte Instanzen, wie in diesem Abschnitt beschrieben. Der Partner kann Supportprobleme bei Bedarf an Cisco weiterleiten.

Die Infrastruktur der dedizierten Instanz wird von Cisco Cloud Delivery verwaltet. Alle Probleme im Zusammenhang mit Geräten, die nicht von einer dedizierten Instanz verwaltet werden, sind Sache des Partners bei der Fehlerbehebung. Partner sollten sich mit folgenden Themen beschäftigen:

  • Geeignete Anbieter

  • Das entsprechende Cisco Produkt TAC-Team, wenn das Cisco-Gerät über einen aktiven Wartungsvertrag verfügt.

Weitere Informationen zur Unterstützung der Stufe 1 finden Sie unter .

Partnerunterstützungsverantwortung

Der technische Support für Partner umfasst die Möglichkeit, für Kunden Folgendes auszuführen:

  • Allgemeine Serviceinformationen bereitstellen.

  • Konfigurationsunterstützung bereitstellen.

  • Filtern Sie nicht-technische Probleme aus technischen Problemen.

  • Unterstützen Sie Problemisolierung und Service Defekt Bestimmung.

  • Analysieren Sie, wo der Fehler aufgetreten ist.

  • Stellen Sie falsch konfigurierte Einstellungen wieder her, die von einem Kunden oder Partner angewendet werden, um das Problem zu beheben.

  • Beheben Sie Probleme mit jeder von einem Partner verwalteten Anwendung oder Infrastruktur.

  • Prognose der Kapazitätsverwaltungsanforderungen für neue Benutzer über die anfänglichen Anforderungen hinaus.

  • Konfigurieren Sie Anwendungsfunktionen und führen Sie die Benutzerbereitstellung durch.

  • Bearbeitung der Kundenabrechnung und -rechnung.

  • Eignen Sie sich die Kundenbeziehung an.

  • Verwalten Sie die Lösungsintegration von PSTN-Diensten.

  • Verwalten Sie die Kundenbereitschaft für Upgrades der dedizierten Instanz, die Zertifikatsverlängerung und die Infrastrukturwartung.

Wenn sich der Partner für den Support mit Cisco TAC in Verbindung setzt, ist der Partner für die Unterstützung bei Problemen mit dem Triaging verantwortlich. Diese Verantwortung umfasst Folgendes:

  • Erfassen und Bereitstellen der Details gemeldeter Probleme

  • Unterstützung bei Replikations- und Triaging-Problemen, wie von Cisco TAC gefordert

  • Unterstützung beim Testen von Fixes

  • Bestätigen, dass die Probleme nicht mit der Hardware, Software, Anwendungen oder anderen vom Endbenutzer bereitgestellten Quellen zusammenhängen.

Es liegt in der Verantwortung des Partners sicherzustellen, dass die folgenden Arten von technischen Support-Anforderungen für seine Kunden erfüllt werden.

Tabelle 1. Fragen und Probleme der dedizierten Instanz
EingabeFrage/Problem
Benutzer fragt Grundlegende Fragen Wie kann ich …?

Wie funktioniert mein Telefon? Welche Funktionen habe ich? Wie verwende ich diese Funktionen?

Wie verwende ich das Self-Service-Portal?

Wie verwende ich das Administrationsportal für UC-Anwendungen der dedizierten Instanz? Wie wähle ich eine PSTN-Nummer?

Wie ändere ich meine Voicemail-PIN?

Die häufigsten Support-Probleme, die der Partner bearbeitet

Das Telefon wird nicht eingeschaltet Telefone können nicht registriert werden Voicemail kann nicht überprüft werden.

Die Cisco UCM-Funktion kann nicht verwendet werden. Es kann kein Anruf getätigt werden.

Anruf kann nicht empfangen werden Audio kann nicht gehört werden Anmeldung bei der Jabber-/Webex-Anwendung nicht möglich

Das Jabber-/Webex-App-Softphone kann nicht verwendet werden

Probleme bei der technischen Client-Einrichtung

Installation von Soft Clients

Einrichtung und Konfiguration von Endbenutzern, Funktionen oder Wählplänen Einrichtung und Konfiguration von Sprache, Video, Voicemail oder IM und Präsenzservice

Bereitstellung von Benutzerkonten und Endpunkten, einschließlich LDAP- und SSO-Implementierung

Mögliche Anwendungsfehler Cisco über Funktionen und Funktionen berichten, die nicht wie dokumentiert funktionieren
Ausfallzeiten oder Verfügbarkeit des Dienstes

Bestätigen Sie die Verfügbarkeit und den Status des Dienstes.

Bestätigen Sie die Verfügbarkeit in der Netzwerkumgebung des Kunden, einschließlich Cloud-Konnektivität oder PSTN-Netzwerk oder SIP-Konnektivität für die Telefonie-Integration.

Anforderungen an den technischen Support für Partner

Wenn der Partner eine Supportanforderung an Cisco TAC eskaliert, muss der Partner die folgenden Informationen bereitstellen:

Allgemeine Fallinformationen

  • Geben Sie eine gültige Abonnement- oder Servicevertragsnummer an.

  • Anrufer müssen sich als Partner Support-Teammitglieder identifizieren, die den Partner oder ein weiterverkauftes Kundenkonto repräsentieren.

  • Der Name, die Telefonnummer und die E-Mail-Adresse des Partnerbeauftragten oder allgemeine Partnerinformationen für das Team, das an Cisco eskaliert.

Wenn Sie den Cisco Cloud Support kontaktieren, identifizieren Sie den Partner, den Kunden und das Problem.

Cisco Support-Rollen und -Verantwortlichkeiten

Cisco ist für die Unterstützung des Partners für den Dedicated Instance Cloud-Dienst innerhalb des Cisco Cloud-Rechenzentrums verantwortlich, einschließlich der Behebung und einer umfassenden Ursachenanalyse des Problems (Cisco stellt keine detaillierten Informationen auf Infrastrukturebene in der Ursachenanalyse zur Verfügung). Im Falle von Vorfällen mit Schweregrad 1 oder Schweregrad 2 benachrichtigt Cisco die Partner proaktiv per E-Mail.

Cisco ist nicht verantwortlich für den Support:

  • Partner- oder Kundennetzwerk und -geräte, die mit dem Rechenzentrum der Dedicated Instance Cloud und den Kundenstandorten verbunden sind.

    Der am Standort des Kunden bereitgestellte verbesserte Survivability-Knoten wird in gemeinsamer Verantwortung des Partners/Kunden und von Cisco bereitgestellt.

  • Software oder Hardware von Drittanbietern

    Der Partner ist dafür verantwortlich, Support oder Updates für Software oder Hardware von Drittanbietern zu erhalten, wenn dies als Ursache für den Vorfall ermittelt wird.

Support-bezogene Benachrichtigungen und Warnungen

Partner erhalten Warnungen und Wartungsbulletins in Control Hub für die Deklaration und Behebung identifizierter Ausfälle für Kerndienste. Partner erhalten außerdem eine Vorankündigung über wirkungsvolle Wartungsmaßnahmen oder solche, die sich außerhalb der reservierten Wartungsfenster erstrecken.

Diese Warnungen werden an Partner gesendet, die sich für Control Hub-Warnungen für Benachrichtigungen zu „Wartung und Ausfälle“ registriert haben. Siehe „Warnungen in Control Hub“ . Partner sind dafür verantwortlich, sicherzustellen, dass Cisco über genaue, aktuelle Kontaktinformationen verfügt. Cisco empfiehlt Administratoren, ein Konto zu erstellen und die Webex-Anwendung für Benachrichtigungen zu verwenden.

Änderungsmanagement

Das Team der dedizierten Instanz verwendet formale, standardisierte Verfahren, um die Stabilität und Sicherheit des Cloud-Dienstes zu gewährleisten. Diese standardisierten Verfahren ermöglichen eine effiziente und effektive Umsetzung bei gleichzeitiger Bearbeitung von Änderungswünschen.

Wartung

Wartungsfenster

Cisco benachrichtigt den Partner über geplante Wartungsaktivitäten. Alle geplanten Änderungen erfolgen in einem Wartungsfenster. Cisco stellt dem Partner für geplante Wartungsarbeiten, die die Anruffunktion des Kunden beeinträchtigen, eine schriftliche Mitteilung von mindestens 10 Werktagen im Voraus bereit. Diese Warnungen werden an Partner gesendet, die sich für Control Hub-Warnungen für Benachrichtigungen zu „ Wartung und Ausfälle“ angemeldet haben. Siehe „Warnungen in Control Hub“ . Partner sind dafür verantwortlich, sicherzustellen, dass Cisco über genaue, aktuelle Kontaktinformationen verfügt. Cisco empfiehlt Administratoren, ein Konto zu erstellen und die Webex-Anwendung für Benachrichtigungen zu verwenden.

Die Wartung umfasst folgende Aktivitäten:

  • Routinemäßige Wartungsarbeiten mit minimalem Risiko für die Auswirkungen auf den Kunden

  • Geplante und geplante Aktivitäten, die die Anruffunktion des Kunden stören.

  • Routinemäßige Verlängerungen von Cisco verwalteten UC-Anwendungszertifikaten. Die Verlängerungen basieren auf dem Gültigkeitszeitraum und dem Verlängerungsdatum und der Uhrzeit der Zertifikate. Cisco erneuert die Zertifikate von UC-Anwendungen nur 3 bis 7 Tage vor dem Ablaufdatum und folgt dem standardmäßigen Change-Management-Prozess.

    Für Kunden, die Single Sign-On (SSO) in UC-Anwendungen aktiviert haben, muss der Partner nach Abschluss der Zertifikatsverlängerung SSO deaktivieren, die IDP-Metadatendatei erneut importieren und SSO erneut aktivieren. Es wird auch empfohlen, dass der Partner oder Kunde die SSO validiert.

Die Wartungsfenster für AMER lauten wie folgt:

  • 9 Uhr ET bis 6 Uhr ET, Montag bis Freitag

  • 9 Uhr ET bis 6 Uhr ET, am Wochenende (nur Infrastrukturwartung von Cisco)

Die Wartungsfenster für APJC lauten wie folgt:

  • 9 Uhr bis 6 Uhr JST, Montag bis Freitag

  • 9 bis 6 Uhr am Wochenende (nur Infrastrukturwartung von Cisco)

Die Wartungsfenster für AUS lauten wie folgt:

  • 9 Uhr ACT bis 6 Uhr ACT, Montag bis Freitag

  • 9 Uhr ACT bis 6 Uhr ACT, am Wochenende (nur Infrastrukturwartung von Cisco)

Die Wartungsfenster für EU und EMEA lauten wie folgt:

  • 9 Uhr MEZ bis 6 Uhr MEZ, Montag bis Freitag

  • 9 Uhr MEZ bis 6 Uhr MEZ am Wochenende (nur Infrastrukturwartung von Cisco)

Die oben erwähnte Zeit für Änderungsfenster wird pro Region festgelegt und kann nicht geändert werden.

Bei der Planung der Wartung unternimmt Cisco jeden Versuch, basierend auf der geo-redundanten Architektur der dedizierten Instanz die Wahrscheinlichkeit von Telefondienstunterbrechungen zu minimieren und/oder zu eliminieren. Cisco erwartet, dass alle Partner- und Kundenleitkonfigurationen die Best Practices der dedizierten Instanz für Redundanz einhalten. Cisco ist nicht verantwortlich für einen Redundanzverlust aufgrund einer falschen Konfiguration durch den Partner. Der Partner ist dafür verantwortlich, alle Drittanbieter-Integrationen zu validieren und zu testen, die nicht in der Cloud der dedizierten Instanz gehostet/verwaltet werden.

Cisco initiiert Upgrades von UC-Anwendungen nur aus den folgenden Gründen:

  1. Die aktuelle Version der UC-Anwendung weist eine Sicherheitslücke auf und zur Behebung dieses Problems ist ein Upgrade oder eine COP-Installation erforderlich.

  2. Der Kunde befindet sich derzeit in einer Version unter n-1 (der aktuellen unterstützten Version der dedizierten Instanz) oder in einer Version, die sich dem EOL nähert.

  3. Partner können auch über einen TAC-Fall ein Upgrade anfordern, wenn eine neue Funktion in späteren Versionen der UC-Anwendung verfügbar ist.

Cisco sendet 10 Tage vor dem Änderungsfenster eine Wartungsbenachrichtigung an Partner und Kunden. Es wird empfohlen, dass der Partner innerhalb von 2 bis 3 Tagen auf Cisco reagiert, wenn der vorgeschlagene Änderungsplan im Widerspruch zu seinen geschäftlichen Prioritäten steht. Auf diese Weise kann Cisco ein alternatives Änderungsfenster finden (Wochentage und Wochenenden) (das neu angesetzte Datum entspricht den geschäftlich verfügbaren Daten von Cisco). In dringenden oder Notfallszenarien, wie z. B. bei schwerwiegenden Sicherheitslücken, bald ablaufenden Zertifikaten, wird die Flexibilität, das Wartungsfenster zu ändern, jedoch nicht möglich sein.

Das Scannen der dedizierten Instanz durch einen Partner oder Kunden wird nicht unterstützt. Die dedizierte Instanz verfügt über ein eigenes System zum Scannen von Schwachstellen, das ständig ausgeführt wird. Außerdem führen wir regelmäßig einen unabhängigen PEN-Test durch und stellen einen Letter of Attestation auf dem Cisco Trust Portal bereit.

Der Partner kann die Wartung neu ansetzen, indem er eine E-Mail an ucm-cloud-change-management@cisco.com mit einer detaillierten Begründung für die Neuansetzung sendet.

Vom Partner angeforderte Änderungen

Von Partnern angeforderte Änderungen erfordern eine gemeinsame Überprüfung, um die Auswirkungen auf die dedizierte Instanz zu bewerten. Dazu gehören Änderungen, die der Partner von Cisco vornehmen möchte, und Änderungen, die der Partner vornehmen möchte. Beispiel:

  • Konfigurationsänderungen, die sich auf Randgeräte oder Anwendungsintegration auswirken

  • Anforderungen zum Deaktivieren eines Dienstes.

Anfragen für große Änderungen, wie das Deaktivieren eines Dienstes, werden an Cisco übermittelt. Der Partner erfasst die Anforderungen und übermittelt sie über das Partner Success Team oder Account Manager an Cisco, um eine gemeinsame Prüfung einzuleiten. Vor der Implementierung der Änderung wird die Anforderung gemeinsam von Dedicated Instance Product Management und Partner bewertet.

Notfalländerungen

Aus den folgenden Gründen können Cisco und der Partner Notfalländerungen sofort oder im nächsten verfügbaren Wartungsfenster vornehmen.

  • So stellen Sie den Service für einen Kunden wieder her

  • Um die Auswirkungen eines Ausfalls zu reduzieren

  • Um einen potenziellen Kundenausfall zu vermeiden

  • So beheben Sie eine Sicherheitslücke

Bei Notfalländerungen im Netzwerk außerhalb der dedizierten Instanz benachrichtigt der Partner Cisco über Auswirkungen auf den Kunden, die für Cisco sichtbar sind. Wenn es vernünftig möglich ist, eröffnet der Partner einen Fall bei Cisco, damit Cisco auf die Auswirkungen reagieren kann.

Bei einer Notstandsänderung in der dedizierten Instanz benachrichtigt Cisco den Partner, wenn dies vernünftigerweise möglich ist. Die E-Mail, die alle durch die Notfalländerung verursachten Auswirkungen auf den Kunden angibt, wird an die Kommunikationsliste gesendet.

Störungsmanagement

Störfallmanagement minimiert negative Auswirkungen auf das Geschäft, die durch Fehler in der Umgebung verursacht werden. Cisco analysiert Vorfälle, sobald sie auftreten, um schnell eine Ursache zu identifizieren. Cisco wendet dann eine Problemumgehung an, bis eine dauerhafte Lösung bereitgestellt werden kann.

Partner bearbeiten Incident Management in ihren Netzwerken nach ihren eigenen etablierten Prozessen. Partner benachrichtigen Cisco über Aktivitäten, die Alarme auslösen können, oder über andere Benachrichtigungen, die für Cisco sichtbar sind.

Cisco befolgt den Prozess des Wartungsfensters, um Änderungen zu übernehmen.

Klassifizierung von Supportfällen

Der Schweregrad des TAC-Support-Falls wird vom Partner beim Öffnen eines Support-Tickets bei Cisco basierend auf den geschäftlichen Auswirkungen festgelegt. Der Partner kann eine Eskalation in einen höheren Schweregrad während des Lebenszyklus eines Tickets anfordern, basierend auf wechselnden Auswirkungen auf das Unternehmen.

Der folgende Abschnitt dient dem Partner als Anleitung zur Bestimmung des korrekten Schweregrads beim Öffnen eines TAC-Support-Tickets.

Auswirkung auf Supportfälle

Ein TAC-Supportfall wird nach seinen Auswirkungen auf das Unternehmen (Größe, Umfang) klassifiziert.

Impact ist ein Maß für die geschäftliche Kritikalität eines Vorfalls, oft gleich dem Ausmaß, in dem ein Vorfall zur Verfügbarkeit der Lösung führt.

Tabelle 2: Stufen der Auswirkungen eines Vorfalls
Ebene der Auswirkungen eines Vorfalls Schlagdefinitionen
Weit verbreitet Mehr als drei Viertel der Partnerumgebung sind betroffen
Groß Zwischen einem halben und drei Viertel der Umgebung des Partners ist betroffen
Lokalisiert Zwischen einem Viertel und der Hälfte der Umgebung des Partners ist betroffen
Individualisiert Weniger als ein Viertel der Umgebung des Partners ist betroffen

Dringlichkeit von Supportfällen

Dringlichkeit definiert die Kritikalität des Vorfalls und seine Auswirkungen auf die Services oder die Fähigkeit der Partner, die Services zu erhalten.

Tabelle 3. Dringlichkeitsstufen unterstützen
Dringlichkeitsstufe Vorfall Dringlichkeitsdefinitionen
Kritisch Die Anruffunktion wird ohne Sicherung oder Redundanz angehalten
Hoch Die Anruffunktion wird stark beeinträchtigt
Mittel Andere Funktion wird angehalten
Niedrig Andere Funktion wird abgebaut

Schweregrad des Support-Falls

Schweregrad definiert den Aufwand, den Cisco und der Partner für die Behebung des Vorfalls aufwenden.

Tabelle 4. Schweregrad des Support-Falls
Schwere des Vorfalls Definitionen zum Schweregrad
S1 (Kritisch) Cisco und der Partner verpflichten alle erforderlichen Ressourcen 24 x 7, um die Situation zu beheben
S2 (Hoch) Cisco und der Partner verpflichten sich zu Vollzeit-Ressourcen während der Standardgeschäftszeiten, um die Situation zu beheben
S3 (Mittel) Cisco und der Partner übertragen Ressourcen während der Standard-Geschäftszeiten, um den Service auf ein zufriedenstellendes Niveau wiederherzustellen
S4 (Niedrig) Cisco und der Partner übertragen Ressourcen während der Standardgeschäftszeiten, um Informationen oder Unterstützung bereitzustellen

Der Schweregrad wird durch Anwendung der Definitionen „Auswirkung“ und „Dringlichkeit“ bestimmt.

Matrix für den Schweregrad des Support-Falls

Auswirkung
Weit verbreitetGroßLokalisiertIndividualisiert

Urgency

Kritisch S1 S1 S2 S3
Hoch S1 S2 S2 S3
Mittel S2 S3 S3 S3
Niedrig S4 S4 S4 S4

Cisco has the ability during Incident triage to change case severity and downgrade the severity of the support ticket, if warranted. The case may be left open for a prescribed period while operational stability is being assessed.

Software support response time objectives

The following section details Cisco’s planned response time to submitted cases based on their severity. Occasionally, the case severity may be adjusted to align with the guidelines above.

Cisco and service level objective

Webex Calling Dedicated Instance provides partners with English technical support 24x7. Partners can submit S3 and S4 issues directly in Cisco Support Case Manager. For S1 and S2 issues, it’s recommended to call the global TAC number 1-800-553-2447.

Cisco’s standard is to meet S3 and S4 severity levels at least 95% of the time, based on the following grid:

Schweregrad Response within:
S1 15 Minuten
S2 30 Minuten
S3 1 business day
S4 3 Werktage

Response time is the elapsed time for Cisco to acknowledge a problem of a given severity. If Cisco can’t resolve the issue in the specified interval, Cisco provides a status and an action plan for resolution. Resolution time depends on, qualified person from the partner’s side being available to aid in reproducing and/or isolating the problem, be an incompatibility between Cisco and the partner’s environment. If such an individual can’t be made available, these resolution times may get extended.

If an acceptable status and/or resolution wasn’t accomplished by Cisco in the time frames indicated, partners should escalate to Cisco.

Cisco Options Package (COP) files

Cisco releases COP files to slightly change the way production code runs and provides Cisco a way to deploy software outside of regular software release cycles. If needed, COP files are released at some point after the initial production code is released. The production teams release COP files for high-impact issues and when there’s no available workaround for an issue. In addition to issue fixes, COP files are sometimes released to distribute utilities when upgrading (for example, disk cleanup).

Typically, field notices with fixed issues have an associated COP file. There’s usually a separate COP file for each issue.

PSIRTs don’t always have an associated COP file. For PSIRTs, typically a new version is published for a full upgrade.

Cisco initiated senarios

If Cisco determines that a customer’s Dedicated Instance environment needs a COP file installation, Cisco uses one of the following processes:

  1. If the COP file dictates an emergency fix (vulnerability or imminent failure), Cisco uploads the COP file during Cisco’s scheduled maintenance window.

  2. In all other cases, the COP installation will be scheduled as a regular maintenance with partner or customer following the regular change management procedure.

Customer initiated scenario

If a customer decides they need a COP file installation (phone firmware, language locale packs, device packs), the customer should initiate the following process:

Create a service request in Control Hub for the specific COP file to be uploaded to the SFTP server in Dedicated Instance, refer Service Request.

Cisco will only upload the file to the SFTP sever. It’s the responsibility of the partner to download the COP to UC application and install it, as per your convenience.

COP files are published on Cisco’s software download page:

https://software.cisco.com/download/home

COP file screen

Capacity management

Cisco and the partner manage the capacity of the network and the data centers to allow the onboarding of customers to the Dedicated Instance solution. The capacity management process includes monitoring the ongoing growth of customer subscribers.

Cisco and the partner have separate responsibilities in the capacity management process.

Partner Responsibility

The partner ensures that its network equipment has enough capacity to handle the load and an appropriate amount of forecast growth.

The partner provides the Knowledge Workers and Workspace devices count during the activation of Dedicated Instance (the number provided should be the end state of total number which will be configured in Dedicated Instance). Based on the details provided, Cisco will do the sizing of the UC applications in Dedicated Instance, for more information on UC application sizing refer. The partner manages the provisioning of features and users within the requested capacity.

The partner needs to inform Cisco of the changes, to the number of Knowledge Workers and Workspace devices count provided during activation. Based on the details provided, Cisco will analyze the changes needed for the UC applications and do the necessary changes. For the same, the partner needs to raise a TAC support case with Cisco and work together on a plan for expansion. The partner can configure the features and users only after the extra capacity is added for the customer.

It can take time to add additional capacity, depending on the type of growth requirement. This will be worked together between the partner and Cisco.

Cisco responsibility

The Dedicated Instance service monitors data center capacity and ensures that its data center equipment has enough capacity to handle the load and an appropriate amount of forecast growth.

Cisco informs the partner of planned expansions or changes to address the capacity growth if those changes affect the customer. The implementation of upgrades and changes follows the change management process.

Release management

Cisco keeps Dedicated Instance Cloud applications (CUCM, CUCxN, IM&P, CER, Expressway and SME (optional)) current, as Cisco deems appropriate, with the latest features and functionality. Customers can operate at any given time with either the most current release (“n”) or the previous release (“n-1”).

Cisco informs the partner of release availability and planned upgrades (including upgrade requirements) as part of the Change management alerting and notifications. Cisco will communicate when we identify customers that will be upgraded. Cisco will also communicate the release to which the customer will be upgraded. The partner may choose to reschedule the upgrade once, depending on the business needs of the customer, up to a week before the scheduled upgrade. At the successful conclusion of an upgrade Cisco will notify the partner.

For more information, see Change management.

Release management for Cisco Collaboration Systems Release

When a new Collaboration Systems release becomes available, the previous release (“n-1”) release becomes “n-2” and the current release (“n”) becomes “n-1”.

Tabelle 5: Dedicated Instance release management
Dedicated Instance customer actionsv12.5-SU7a

(n-1)

v14.0-SU3

(n)

v15.0-SU1

(not released)

New customer deploymentsNicht unterstütztJaQ2-CY24
Upgrades supportedNot supported**JaQ2-CY24
Customers can stayTill v15-SU1 is available Jak. A.
** will need to work with Cisco on the business requirements to stay on v12.5 and plan when the customer will be ready to move to v14.0SU3. The version v12.5 EOL has been announced.

Shortly after a new Collaboration Systems release is announced, the “n-2” release enters the End-of-Sale period. Any customers that are on this release must upgrade to the latest release. Cisco will assist this effort by informing the partner to start preparing for the upgrade. Cisco and the partner will jointly coordinate a maintenance window according to the customer’s business needs.

Upgrading to the latest Collaboration Systems release is optional for customers on the n-1 Collaboration Systems release. If a Collaboration Systems release upgrade is required, or if an SU upgrade is required due to new features, consult Cisco to coordinate a maintenance window for the upgrade. If Cisco finds that an SU upgrade is required for stability or performance reasons, Cisco will coordinate with the partner to schedule the upgrade.

Cisco will notify the partner at the successful conclusion of an upgrade.

Network management

Partner responsibilities

The partner monitors its network and equipment that are connected to the Cisco Dedicated Instance data center. The partner also monitors its network and equipment that are:

  • Used to support the Dedicated Instance service, AND

  • Connected to the customer premises.

Partner monitors all partner-managed devices integrated with Dedicated Instance Cloud.

Cisco responsibilities

Webex Calling Dedicated Instance uses industry-leading network tools to monitor the data center network connections between our data center and the partner network and assurance tools to proactively identify and isolate service impairments across our globally dispersed, geo-redundant data centers.

Cisco does not monitor integration services into partner managed devices connected with Dedicated Instance Cloud. This includes, but is not limited to, the following:

  • Cisco does not monitor the Dedicated Instance SIP Trunk towards a cluster other than the Dedicated Instance UC Cluster

  • Cisco does not monitor the Dedicated Instance CTI Route Points towards a contact center other than a Cisco managed Contact Center Express.

Backup and restore responsibilities

The following is a summary of Cisco and partner responsibilities for backup and restore operations.

Party Responsibilities
Partner

In the partner’sDedicated Instance Cloud system, the partner must always maintain:

  • Appropriate protection and backups of partner managed end-user data.

  • Appropriate protection and backups of partner-administered end user data.

Cisco

Cisco backs up all the UC applications deployed in Dedicated Instance every night and the latest 3 good backups are saved in Cisco’s datacenter. Backups older than 3 days are stored for additional 30 days. All the backups are password protected and separate for each customer, which will only be used to restore the UC application as part of the disaster recovery (for more information on disaster recover, refer Cisco disaster recovery system). Cisco does not do on-demand restores or allow to use this as a change backout strategy.

Partners will neither have access to these backups nor be allowed to configure the backups to their datacenters.

  • Cisco Unified CM is restored to the most recent configuration backup.
  • Cisco Unity Connection is restored to the most recent backup of the configuration and voicemails.
  • Cisco IM and Presence Service is restored to the most recent configuration backup. Instant messages are not backed up.

Cisco disaster recovery system

The Disaster Recovery System (DRS), which can be invoked from Cisco Unified Communications Manager Administration, IM and Presence Service node or from any Unity Connection node, provides full data backup and restore capabilities for all the UC servers. The DRS allows Cisco to perform regularly scheduled automatic or user-invoked data backups. The DRS also performs a cluster-level backup, which means that it collects backups for all servers in a Cisco Unified Communications Manager cluster to a central location, and then archives the backup data to the physical storage device. Cisco does a custom backup of the Expressways and uses the same for recovery of the nodes.

Partners won’t have access to the DRS. Cisco backs up the data for all UC applications deployed in the Dedicated Instance cloud. If an actual disaster occurs, Cisco will restore the data from the last available backup data. Partners can perform recovery once Cisco has done the DRS restore.

Disaster Recovery Strategy:

  • Recovery Strategy: In the event of a situation impacting our datacenter, which could potentially affect both publishers and subscribers, our primary objective is to swiftly restore services to minimize any possible disruptions. The failover datacenter would make sure that the calling ability isn't impacted. Our recovery strategy is adaptable and contingent upon the specific nature of failure:
    1. Application Failure: If the issue is identified as an application failure or corruption, our goal is to establish a new Publisher using DRS backup and resume services within a timeframe of one business day.
    2. Hardware Failure: In the case of hardware failure, the decision to set up a new Publisher within the same datacenter or a different one, or to recover the failed hardware, will depend on the unique circumstances and the nature of the failure. Our priority, as always, is to minimize disruption and expedite service restoration.
  • Timing of Disaster Recovery Activation: The precise timing for initiating our disaster recovery protocols is contingent upon various factors, including the scale of the disaster, the estimated duration for recovery, and the potential impact on our services. Our dedicated team continually monitors the situation, striving to strike a balance between reducing downtime and executing the disaster recovery process effectively. Based on these considerations, we’ll communicate the Service Level Agreement (SLA), the actions that are being undertaken, and the expected timelines for recovery in a transparent manner to ensure you’re kept informed throughout the process.