- Startseite
- /
- Artikel
Betriebsleitfaden für Partner
Dieses Dokument soll qualifizierten Webex Calling Dedicated Instance-Partnern, die die Integration in die Dedicated Instance-Plattform abgeschlossen haben, dabei helfen, die Prozesse und Verfahren zum Betreiben des Dienstes zu verstehen.
Umfang
Dieses Dokument und die dazugehörigen Materialien sollen Ihnen dabei helfen, die betrieblichen Verantwortlichkeiten zwischen Cisco und dem Partner zu verstehen und richten sich an die folgenden Zielgruppen:
-
Partnerunterstützung
-
Partner- und Kundenerfolgsorganisationen
Technischer Support-Service (TAC)
Cisco bietet Partnern 24x7x365 technischen Support der Stufe 1. Partner bieten ihren Kunden technischen Support bei der Fehlerbehebung von Dedicated Instances, wie in diesem Abschnitt beschrieben. Partner können Supportprobleme bei Bedarf an Cisco weiterleiten.
Die Dedicated Instance-Infrastruktur wird von Cisco Cloud Delivery verwaltet. Die Behebung aller Probleme im Zusammenhang mit Geräten, die nicht von Dedicated Instance verwaltet werden, liegt in der Verantwortung des Partners. Partner sollten sich mit Folgendem befassen:
-
Geeignete Anbieter
-
Das entsprechende Cisco-Produkt-TAC-Team, wenn für die Cisco-Ausrüstung ein aktiver Wartungsvertrag besteht.
Weitere Informationen zum Tier-1-Support finden Sie unter.
Verantwortlichkeiten des Partner-Supports
Der technische Support der Partner umfasst die Möglichkeit, Folgendes für Kunden durchzuführen:
-
Geben Sie allgemeine Serviceinformationen an.
-
Bereitstellung von Konfigurationsunterstützung.
-
Filtern Sie nichttechnische Probleme von technischen Problemen.
-
Unterstützt die Problemisolierung und die Bestimmung von Servicefehlern.
-
Analysieren Sie, wo der Fehler aufgetreten ist.
-
Stellen Sie falsch konfigurierte Einstellungen wieder her, die von einem Kunden oder Partner angewendet wurden, um das Problem zu beheben.
-
Lösen Sie Probleme mit allen vom Partner verwalteten Anwendungen oder Infrastrukturen.
-
Prognostizieren Sie den Kapazitätsverwaltungsbedarf für neue Benutzer über den anfänglichen Bedarf hinaus.
-
Konfigurieren Sie Anwendungsfunktionen und führen Sie die Benutzerbereitstellung durch.
-
Bearbeiten Sie die Kundenabrechnung und Rechnungsstellung.
-
Übernehmen Sie die Verantwortung für die Kundenbeziehung.
-
Verwalten Sie die Lösungsintegration von PSTN-Diensten.
-
Verwalten Sie die Kundenbereitschaft für Upgrades dedizierter Instanzen, Zertifikatserneuerungen und Infrastrukturwartung.
Wenn der Partner Support vom Cisco TAC benötigt, ist er für die Unterstützung bei der Problembehandlung verantwortlich. Diese Verantwortung umfasst Folgendes:
-
Erfassen und Bereitstellen der Details gemeldeter Probleme
-
Unterstützung bei der Replikation und Priorisierung von Problemen gemäß Anforderung des Cisco TAC
-
Unterstützung beim Testen von Fixes
-
Bestätigen, dass die Probleme nicht mit der Hardware, Software, Anwendungen oder anderen vom Endbenutzer bereitgestellten Quellen zusammenhängen.
Es liegt in der Verantwortung des Partners, sicherzustellen, dass die folgenden Arten von technischem Supportbedarf für seine Kunden berücksichtigt werden.
Typ | Question/Issue |
---|---|
Benutzeranfragen Grundlegende Fragen Wie kann ich …? |
Wie funktioniert mein Telefon? Welche Funktionen stehen mir zur Verfügung? Wie verwende ich diese Funktionen? Wie verwende ich das Self-Care-Portal? Wie verwende ich das Verwaltungsportal für Dedicated Instance-UC-Anwendungen? Wie wähle ich eine PSTN-Nummer? Wie ändere ich meine Voicemail-PIN? |
Die häufigsten Supportprobleme, die der Partner bearbeitet |
Das Telefon lässt sich nicht einschalten. Die Registrierung der Telefone ist nicht möglich. Die Voicemail kann nicht abgerufen werden. Eine Cisco UCM-Funktion kann nicht verwendet werden. Ein Anruf kann nicht getätigt werden. Anruf nicht möglich. Audio nicht hörbar. Anmeldung nicht möglich bei Jabber/Webex Anwendung Kann nicht verwendet werden Jabber/Webex App-Softphone |
Technische Probleme bei der Clienteinrichtung |
Installation von Softclients Einrichtung und Konfiguration eines Endbenutzers, von Funktionen oder eines Wählplans. Einrichtung und Konfiguration von Sprach-, Video-, Voicemail- oder IM- und Präsenzdiensten. Bereitstellung von Benutzerkonten und Endpunkten, einschließlich LDAP- und SSO-Implementierung |
Mögliche Anwendungsfehler | Melden Sie Cisco Funktionen und Features, die nicht wie dokumentiert funktionieren |
Dienstausfallzeiten oder -verfügbarkeit |
Bestätigen Sie die Verfügbarkeit und den Status des Dienstes. Bestätigen Sie die Verfügbarkeit in der Netzwerkumgebung des Kunden, einschließlich Cloud-Konnektivität oder PSTN-Netzwerk oder SIP-Konnektivität für die Telefonieintegration. |
Anforderungen an den technischen Support von Partnern
Wenn der Partner einen Supportbedarf an das Cisco TAC weiterleitet, muss er die folgenden Informationen bereitstellen:
Allgemeine Fallinformationen
-
Geben Sie eine gültige Abonnementnummer oder Servicevertragsnummer ein.
-
Anrufer müssen sich als Mitglieder des Partner-Support-Teams ausweisen, die den Partner oder ein weiterverkauftes Kundenkonto vertreten.
-
Name, Telefonnummer und E-Mail-Adresse des Partnervertreters oder allgemeine Partnerinformationen für das Team, das die Angelegenheit an Cisco weiterleitet.
Wenn Sie den Cisco Cloud-Support kontaktieren, geben Sie den Partner, den Kunden und das Problem an.
Cisco Support-Rollen und -Verantwortlichkeiten
Cisco ist dafür verantwortlich, dem Partner Support für den Dedicated Instance Cloud-Dienst im Cisco Cloud-Rechenzentrum zu bieten, einschließlich der Behebung und einer umfassenden Ursachenanalyse des Problems (Cisco stellt in der Ursachenanalyse keine detaillierten Informationen auf Infrastrukturebene bereit). Bei Vorfällen mit Schweregrad 1 oder 2 benachrichtigt Cisco die Partner proaktiv per E-Mail.
Cisco ist nicht verantwortlich für die Unterstützung von:
-
Partner- oder Kundennetzwerk und -ausrüstung, die mit dem Rechenzentrum der Dedicated Instance Cloud und den Räumlichkeiten des Kunden verbunden ist.
Der Enhanced Survivability Node, der beim Kunden installiert wird, liegt in der gemeinsamen Verantwortung von partner/customer und Cisco.
-
Software oder Hardware von Drittanbietern
Der Partner ist dafür verantwortlich, Support oder Updates für Software oder Hardware von Drittanbietern zu erhalten, wenn festgestellt wird, dass diese die Ursache des Vorfalls sind.
Supportbezogene Benachrichtigungen und Warnungen
Partner erhalten im Control Hub Warnmeldungen und Wartungsbulletins zur Meldung und Behebung festgestellter Ausfälle der Kerndienste. Partner werden außerdem vorab über Wartungsaktivitäten mit großen Auswirkungen oder solche, die über reservierte Wartungsfenster hinausgehen, informiert.
Diese Warnungen werden an Partner gesendet, die sich für Control Hub-Wartungs- und Störungsbenachrichtigungen registriert haben, siehe Warnungen im Control Hub. Die Partner sind dafür verantwortlich, dass Cisco über genaue und aktuelle Kontaktinformationen verfügt. Cisco empfiehlt Administratoren, ein Konto zu erstellen und die Webex-Anwendung für Benachrichtigungen zu verwenden.
Änderungsmanagement
Das Dedicated Instance-Team verwendet formale, standardisierte Verfahren, um die Stabilität und Sicherheit des Cloud-Dienstes zu gewährleisten. Diese standardisierten Verfahren ermöglichen eine effiziente und effektive Implementierung bei der Verwaltung von Änderungsanfragen.
Wartung
Wartungsfenster
Cisco benachrichtigt den Partner über geplante Wartungsaktivitäten. Alle geplanten Änderungen erfolgen in einem Wartungsfenster. Cisco benachrichtigt den Partner mindestens 10 Werktage im Voraus schriftlich über geplante Wartungsarbeiten, die zu Unterbrechungen der Anrufmöglichkeiten des Kunden führen. Diese Warnungen werden an Partner gesendet, die sich für Control Hub-Warnungen zu „Wartungs- und Ausfallbenachrichtigungen“ registriert haben, siehe Warnungen in Control Hub. Die Partner sind dafür verantwortlich, dass Cisco über genaue und aktuelle Kontaktinformationen verfügt. Cisco empfiehlt Administratoren, ein Konto zu erstellen und die Webex-Anwendung für Benachrichtigungen zu verwenden.
Die Wartung umfasst folgende Tätigkeiten:
-
Routinemäßige Wartungsaktivitäten mit minimalem Risiko einer Beeinträchtigung des Kunden
-
Geplante und terminierte Aktivitäten, die die Anruffähigkeit des Kunden beeinträchtigen.
-
Regelmäßige Erneuerungen der von Cisco verwalteten UC-Anwendungszertifikate. Die Verlängerungen basieren auf der Gültigkeitsdauer und dem Verlängerungsdatum & Zeitpunkt der Zertifikate. Cisco erneuert die Zertifikate von UC-Anwendungen nur 3–7 Tage vor dem Ablaufdatum und folgt dem standardmäßigen Änderungsmanagementprozess.
Kunden, die Single Sign-On (SSO) in UC-Anwendungen aktiviert haben, müssen nach Abschluss der Zertifikatserneuerung durch Cisco vom Partner SSO deaktivieren, die IDP-Metadatendatei erneut importieren und SSO wieder aktivieren. Es wird außerdem empfohlen, dass der Partner oder Kunde das SSO validiert.
Das Wartungsfenster für den KMU-Cluster wird entsprechend der Herausgeberregion des KMU geplant.
Die Wartungsfenster sind für AMER wie folgt:
-
21:00 Uhr ET bis 6:00 Uhr ET, Montag bis Freitag
-
21:00 Uhr ET bis 6:00 Uhr ET, an Wochenenden (nur Wartung der Cisco-Infrastruktur)
Die Wartungsfenster für APJC sind wie folgt:
-
21:00 Uhr JST bis 6:00 Uhr JST, Montag bis Freitag
-
21:00 Uhr JST bis 6:00 Uhr JST, an Wochenenden (nur Wartung der Cisco-Infrastruktur)
Die Wartungsfenster sind für AUS wie folgt:
-
21:00 Uhr ACT bis 6:00 Uhr ACT, Montag bis Freitag
-
21:00 Uhr ACT bis 6:00 Uhr ACT, an Wochenenden (nur Wartung der Cisco-Infrastruktur)
Die Wartungsfenster sind für die EU, EMEA und Großbritannien wie folgt:
-
21:00 Uhr MEZ bis 6:00 Uhr MEZ, Montag bis Freitag
-
21:00 Uhr MEZ bis 6:00 Uhr MEZ, an Wochenenden (nur Wartung der Cisco-Infrastruktur)
Die Zeit für die oben genannten Änderungsfenster ist pro Region festgelegt und kann nicht geändert werden.
Bei der Planung von Wartungsarbeiten wird Cisco alles daran setzen, and/or Beseitigen Sie die Möglichkeit einer Unterbrechung des Telefondienstes auf Grundlage der georedundanten Architektur „Dedicated Instance“. Cisco erwartet, dass alle Partner- und Kunden-Lead-Konfigurationen den Best Practices für dedizierte Instanzen hinsichtlich Redundanz entsprechen. Cisco ist nicht für einen Redundanzverlust aufgrund einer Fehlkonfiguration durch den Partner verantwortlich. Es liegt in der Verantwortung des Partners, alle Drittanbieter-Integrationen zu validieren und zu testen, die nicht hosted/managed in der Dedicated Instance-Cloud.
Cisco führt Upgrades von UC-Anwendungen nur aus den folgenden Gründen durch:
-
In der aktuellen Version der UC-Anwendung besteht eine Sicherheitslücke und zur Behebung ist ein Upgrade oder die Installation von COP erforderlich.
-
Der Kunde verwendet derzeit eine Version kleiner als n-1 (der aktuell unterstützten Version der Dedicated Instance) oder eine Version, die sich dem EOL nähert.
-
Partner können über einen TAC-Fall auch ein Upgrade anfordern, wenn in späteren Versionen der UC-Anwendung eine neue Funktion unterstützt wird.
Cisco sendet eine Wartungsbenachrichtigung an partner/customer mindestens 10 Tage vor dem Änderungsfenster. Es wird empfohlen, dass der Partner Cisco innerhalb von 2–3 Tagen antwortet, wenn der vorgeschlagene Änderungsplan mit seinen Geschäftsprioritäten kollidiert. Dadurch kann Cisco ein alternatives Änderungsfenster finden (der neue Termin richtet sich ausschließlich nach den für Cisco verfügbaren Betriebsdaten). Der Partner kann die Wartung per E-Mail an verschieben. ucm-cloud-change-management@cisco.com mit detaillierter Begründung für die Terminverschiebung.
In dringenden oder Notfallszenarien, beispielsweise bei der Behebung schwerwiegender Sicherheitslücken oder wenn Zertifikate bald ablaufen, ist die Flexibilität zur Änderung des Wartungsfensters jedoch nicht möglich. Das Scannen dedizierter Instanzen auf Schwachstellen durch einen Partner oder Kunden wird nicht unterstützt. Die dedizierte Instanz verfügt über ein eigenes, ständig laufendes Schwachstellen-Scanning-System. Außerdem führen wir regelmäßig unabhängige PEN-Tests durch und stellen auf dem Cisco Trust Portal ein Bestätigungsschreiben bereit.
Vom Partner angeforderte Änderungen
Von Partnern angeforderte Änderungen erfordern eine gemeinsame Überprüfung, um die Auswirkungen auf die Dedicated Instance zu bewerten. Hierzu zählen Änderungen, die der Partner von Cisco wünscht, sowie Änderungen, die der Partner selbst vornehmen möchte. Beispiel:
-
Konfigurationsänderungen, die sich auf Randgeräte oder die Anwendungsintegration auswirken
-
Anfragen zum Deaktivieren eines Dienstes.
Anfragen zu größeren Änderungen, wie etwa der Deaktivierung eines Dienstes, werden an Cisco übermittelt. Der Partner erfasst die Anforderungen und übermittelt sie über das Partner Success Team oder den Account Manager an Cisco, um eine gemeinsame Überprüfung einzuleiten. Vor der Implementierung der Änderung wird die Anfrage gemeinsam vom Dedicated Instance Product Management und dem Partner bewertet.
Notfalländerungen
Cisco und der Partner können aus den folgenden Gründen sofort oder im nächsten verfügbaren Wartungsfenster Notfalländerungen vornehmen.
-
So stellen Sie den Dienst für einen Kunden wieder her
-
Um die Auswirkungen eines Ausfalls zu reduzieren
-
Um einen potenziellen Kundenausfall zu vermeiden
-
So beheben Sie eine Sicherheitslücke
Bei dringenden Änderungen im Netzwerk außerhalb der dedizierten Instanz benachrichtigt der Partner Cisco über für Cisco sichtbare Auswirkungen auf den Kunden. Wenn dies vernünftigerweise möglich ist, eröffnet der Partner einen Fall bei Cisco, damit Cisco auf die Auswirkungen reagieren kann.
Wenn eine Notfalländerung in der dedizierten Instanz vorgenommen wird, benachrichtigt Cisco den Partner, wenn dies vernünftigerweise möglich ist. Die E-Mail, in der alle durch die Notfalländerung verursachten Auswirkungen auf den Kunden aufgeführt werden, wird an die Kommunikationsliste gesendet.
Vorfallmanagement
Incident Management minimiert negative Auswirkungen auf das Geschäft, die durch Fehler in der Umgebung verursacht werden. Cisco analysiert Vorfälle, sobald sie auftreten, um die Ursache schnell zu ermitteln. Cisco wendet dann eine Problemumgehung an, bis eine dauerhafte Lösung bereitgestellt werden kann.
Die Partner handhaben das Incident Management in ihren Netzwerken gemäß ihren eigenen etablierten Prozessen. Partner benachrichtigen Cisco über Aktivitäten, die Alarme auslösen können, oder über andere Benachrichtigungen, die für Cisco sichtbar sind.
Cisco befolgt zum Anwenden von Änderungen den Wartungsfensterprozess.
Supportfallklassifizierung
Der Schweregrad des TAC-Supportfalls wird vom Partner beim Öffnen eines Supporttickets bei Cisco basierend auf den geschäftlichen Auswirkungen festgelegt. Der Partner kann während des Lebenszyklus eines Tickets eine Eskalation auf einen höheren Schweregrad anfordern, basierend auf sich ändernden Auswirkungen auf das Geschäft.
Der folgende Abschnitt dient dem Partner als Leitfaden zur Bestimmung des richtigen Schweregrads beim Öffnen eines TAC-Supporttickets.
Auswirkungen des Supportfalls
Ein TAC-Supportfall wird nach seiner Auswirkung auf das Geschäft (Größe, Umfang) klassifiziert.
Die Auswirkung ist ein Maß für die geschäftliche Kritikalität eines Vorfalls und entspricht häufig dem Ausmaß, in dem ein Vorfall zur Verfügbarkeit der Lösung führt.
Auswirkungsstufe des Vorfalls | Auswirkungsdefinitionen |
Weit verbreitet | Mehr als drei Viertel des Partnerumfelds sind betroffen |
Groß | Zwischen der Hälfte und drei Viertel der Umgebung des Partners sind betroffen |
Lokalisiert | Zwischen einem Viertel und der Hälfte der Umgebung des Partners ist betroffen |
Individualisiert | Weniger als ein Viertel der Umgebung des Partners ist betroffen |
Dringlichkeit des Supportfalls
Dringlichkeit definiert die Kritikalität des Vorfalls und seine Auswirkungen auf die Dienste oder die Fähigkeit der Partner, die Dienste zu erhalten.
Dringlichkeitsstufe des Vorfalls | Dringlichkeitsdefinitionen |
Kritisch | Die Anruffunktion ist ohne Backup oder Redundanz gestoppt |
Hoch | Die Anruffähigkeit ist stark beeinträchtigt |
Mittel | Andere Funktion wird gestoppt |
Niedrig | Andere Funktion ist beeinträchtigt |
Schweregrad des Supportfalls
Schweregrad definiert den Aufwand, den Cisco und der Partner betreiben, um den Vorfall zu lösen.
Schweregrad des Vorfalls | Schweregraddefinitionen |
S1 (Kritisch) | Cisco und der Partner stellen rund um die Uhr alle notwendigen Ressourcen zur Verfügung, um die Situation zu lösen |
S2 (Hoch) | Cisco und der Partner stellen während der normalen Geschäftszeiten Vollzeitressourcen bereit, um die Situation zu lösen |
S3 (Mittel) | Cisco und der Partner stellen während der normalen Geschäftszeiten Ressourcen bereit, um den Service wieder auf ein zufriedenstellendes Niveau zu bringen. |
S4 (Niedrig) | Cisco und der Partner stellen während der normalen Geschäftszeiten Ressourcen zur Verfügung, um Informationen oder Unterstützung bereitzustellen |
Der Schweregrad wird durch Anwendung der Auswirkungs- und Dringlichkeitsdefinitionen bestimmt.
Schweregradmatrix für Supportfälle
Auswirkung | |||||
Weit verbreitet | Groß | Lokalisiert | Individualisiert | ||
Dringlichkeit | Kritisch | S1 | S1 | S2 | S3 |
Hoch | S1 | S2 | S2 | S3 | |
Mittel | S2 | S3 | S3 | S3 | |
Niedrig | S4 | S4 | S4 | S4 |
Cisco hat während der Vorfall-Triage die Möglichkeit, den Schweregrad des Falls zu ändern und den Schweregrad des Support-Tickets herabzustufen, falls dies gerechtfertigt ist. Der Fall kann für einen vorgeschriebenen Zeitraum offen bleiben, während die Betriebsstabilität beurteilt wird.
Ziele für die Reaktionszeit des Software-Supports
Im folgenden Abschnitt erfahren Sie Einzelheiten zu Ciscos geplanter Reaktionszeit auf übermittelte Fälle, abhängig von deren Schweregrad. Gelegentlich kann der Schweregrad des Falls angepasst werden, um ihn mit den oben genannten Richtlinien in Einklang zu bringen.
Cisco und Service Level Objective
Webex Calling Dedicated Instance bietet Partnern technischen Support in Englisch 24x7. Partner können S3- und S4-Probleme direkt im Cisco Support Case Managerübermitteln. Bei S1- und S2-Problemen wird empfohlen, die globale TAC-Nummer 1-800-553-2447 anzurufen.
Der Cisco-Standard besteht darin, die Schweregrade S3 und S4 in mindestens 95 % der Fälle zu erfüllen, basierend auf dem folgenden Raster:
Schweregrad | Antwort innerhalb von: |
S1 | 15 Minuten |
S2 | 30 Minuten |
S3 | 1 Werktag |
S4 | 3 Werktage |
Die Reaktionszeit ist die Zeit, die Cisco benötigt, um ein Problem einer bestimmten Schwere zu bestätigen. Wenn Cisco das Problem nicht im angegebenen Zeitraum lösen kann, stellt Cisco einen Status und einen Aktionsplan zur Lösung bereit. Die Lösungszeit hängt davon ab, ob eine qualifizierte Person auf Partnerseite zur Verfügung steht, um bei der Reproduktion zu helfen and/or Das Problem lässt sich möglicherweise durch eine Inkompatibilität zwischen Cisco und der Umgebung des Partners eingrenzen. Wenn eine solche Person nicht verfügbar ist, kann es zu einer Verlängerung der Lösungszeiten kommen.
Wenn ein akzeptabler Status and/or Wenn Cisco die Lösung nicht innerhalb der angegebenen Zeitspannen erreichen konnte, sollten die Partner die Angelegenheit an Cisco weiterleiten.
Cisco Options Package (COP)-Dateien
Cisco veröffentlicht COP-Dateien, um die Ausführung von Produktionscode geringfügig zu ändern und Cisco eine Möglichkeit zu bieten, Software außerhalb der regulären Software-Release-Zyklen bereitzustellen. Bei Bedarf werden COP-Dateien irgendwann nach der Veröffentlichung des ersten Produktionscodes freigegeben. Die Produktionsteams veröffentlichen COP-Dateien bei Problemen mit schwerwiegenden Auswirkungen und wenn für ein Problem keine Problemumgehung verfügbar ist. Zusätzlich zu Problembehebungen werden manchmal COP-Dateien veröffentlicht, um beim Upgrade Dienstprogramme zu verteilen (z. B. Datenträgerbereinigung).
Normalerweise ist Feldbenachrichtigungen mit behobenen Problemen eine COP-Datei zugeordnet. Normalerweise gibt es für jedes Problem eine separate COP-Datei.
PSIRTs verfügen nicht immer über eine zugehörige COP-Datei. Für PSIRTs wird normalerweise eine neue Version für ein vollständiges Upgrade veröffentlicht.
Von Cisco initiierte Szenarien
Wenn Cisco feststellt, dass für die Dedicated Instance-Umgebung eines Kunden eine COP-Dateiinstallation erforderlich ist, verwendet Cisco einen der folgenden Prozesse:
-
Wenn die COP-Datei eine Notfalllösung erfordert (Sicherheitslücke oder drohender Fehler), lädt Cisco die COP-Datei während des geplanten Wartungsfensters von Cisco hoch.
-
In allen anderen Fällen wird die COP-Installation als regelmäßige Wartung mit dem Partner oder Kunden gemäß dem regulären Änderungsmanagementverfahren geplant.
Kundeninitiiertes Szenario
Wenn ein Kunde entscheidet, dass er eine COP-Dateiinstallation (Telefon-Firmware, Sprachpakete, Gerätepakete) benötigt, sollte er den folgenden Prozess einleiten:
Erstellen Sie im Control Hub eine Serviceanfrage für die spezifische COP-Datei, die auf den SFTP-Server in der dedizierten Instanz hochgeladen werden soll, siehe Serviceanfrage.
Cisco lädt die Datei nur auf den SFTP-Server hoch. Es liegt in der Verantwortung des Partners, die COP-zu-UC-Anwendung herunterzuladen und nach Belieben zu installieren.
COP-Dateien werden auf der Software-Downloadseite von Cisco veröffentlicht:
https://software.cisco.com/download/home

Kapazitätsmanagement
Cisco und der Partner verwalten die Kapazität des Netzwerks und der Rechenzentren, um den Kunden die Einbindung der Dedicated Instance-Lösung zu ermöglichen. Der Kapazitätsmanagementprozess umfasst die Überwachung des kontinuierlichen Wachstums der Kundenabonnenten.
Cisco und der Partner haben im Kapazitätsmanagementprozess unterschiedliche Verantwortlichkeiten.
Verantwortung des Partners
Der Partner stellt sicher, dass seine Netzwerkausrüstung über genügend Kapazität verfügt, um die Last und ein angemessenes Maß an prognostiziertem Wachstum zu bewältigen.
Der Partner stellt während der Aktivierung der dedizierten Instanz die Anzahl der Knowledge Worker- und Workspace-Geräte bereit (die angegebene Zahl sollte dem Endzustand der Gesamtzahl entsprechen, die in der dedizierten Instanz konfiguriert wird). Basierend auf den bereitgestellten Details nimmt Cisco die Dimensionierung der UC-Anwendungen in der dedizierten Instanz vor. Weitere Informationen zur Dimensionierung von UC-Anwendungen finden Sie unter. Der Partner verwaltet die Bereitstellung von Funktionen und Benutzern innerhalb der angeforderten Kapazität.
Der Partner muss Cisco über die Änderungen an der Anzahl der während der Aktivierung angegebenen Knowledge Worker- und Workspace-Geräte informieren. Basierend auf den bereitgestellten Details analysiert Cisco die für die UC-Anwendungen erforderlichen Änderungen und nimmt die notwendigen Änderungen vor. Hierzu muss der Partner einen TAC-Supportfall bei Cisco einreichen und gemeinsam an einem Erweiterungsplan arbeiten. Der Partner kann die Funktionen und Benutzer erst konfigurieren, nachdem die zusätzliche Kapazität für den Kunden hinzugefügt wurde.
Je nach Art des Wachstumsbedarfs kann es einige Zeit dauern, zusätzliche Kapazitäten hinzuzufügen. Dies wird gemeinsam zwischen dem Partner und Cisco erarbeitet.
Verantwortung von Cisco
Der Dienst „Dedicated Instance“ überwacht die Rechenzentrumskapazität und stellt sicher, dass die Rechenzentrumsausrüstung über genügend Kapazität verfügt, um die Last und ein entsprechendes prognostiziertes Wachstum zu bewältigen.
Cisco informiert den Partner über geplante Erweiterungen oder Änderungen zur Berücksichtigung des Kapazitätswachstums, wenn diese Änderungen den Kunden betreffen. Die Implementierung von Upgrades und Änderungen erfolgt gemäß dem Änderungsmanagementprozess.
Releaseverwaltung
Cisco hält Dedicated Instance Cloud-Anwendungen (CUCM, CUCxN, IM & P, CER, Expressway und SME (optional)) aktuell, wie Cisco es für angemessen hält, mit den neuesten Features und Funktionen. Kunden können jederzeit entweder mit der aktuellsten Version („n“) oder der vorherigen Version („n-1“) arbeiten.
Cisco informiert den Partner im Rahmen der Warnmeldungen und Benachrichtigungen des Änderungsmanagements über die Verfügbarkeit von Releases und geplante Upgrades (einschließlich Upgrade-Anforderungen). Cisco wird Sie informieren, wenn wir Kunden identifizieren, für die ein Upgrade durchgeführt wird. Cisco teilt dem Kunden außerdem mit, auf welche Version er aktualisiert wird. Der Partner kann das Upgrade je nach den Geschäftsanforderungen des Kunden einmalig bis zu einer Woche vor dem geplanten Upgrade verschieben. Nach erfolgreichem Abschluss eines Upgrades benachrichtigt Cisco den Partner.
Weitere Informationen finden Sie unter Änderungsverwaltung.
Release-Management für Cisco Collaboration Systems Release
Wenn eine neue Version von Collaboration Systems verfügbar wird, wird die vorherige Version („n-1“) zu „n-2“ und die aktuelle Version („n“) zu „n-1“.
Kundenaktionen für dedizierte Instanzen | v12.5-SU7a (n-2) | v14.0-SU3/SU4 (n-1) | v15.0-SU1/SU2 (N) |
---|---|---|---|
Neue Kundenbereitstellungen | Nicht unterstützt | Nicht unterstützt | Unterstützt |
Unterstützte Upgrades | Muss auf v15SU2 aktualisiert werden | Muss auf v15SU2 aktualisiert werden | Unterstützt |
Kunden können bleiben | Muss auf v15SU2 aktualisiert werden | Muss auf v15SU2 aktualisiert werden | Ja |
Kurz nach der Ankündigung einer neuen Version eines Collaboration Systems tritt die Version „n-2“ in den End-of-Sale-Zeitraum ein. Alle Kunden, die diese Version verwenden, müssen auf die neueste Version aktualisieren. Cisco unterstützt diese Bemühungen, indem es den Partner anweist, mit der Vorbereitung des Upgrades zu beginnen. Cisco und der Partner koordinieren gemeinsam ein Wartungsfenster entsprechend den Geschäftsanforderungen des Kunden.
Kunden der n-1 Collaboration Systems-Version wird ein Upgrade auf die neueste Collaboration Systems-Version empfohlen. Wenn ein Release-Upgrade für Collaboration Systems erforderlich ist oder aufgrund neuer Funktionen ein SU-Upgrade erforderlich ist, wenden Sie sich an Cisco, um ein Wartungsfenster für das Upgrade zu koordinieren. Wenn Cisco feststellt, dass aus Stabilitäts- oder Leistungsgründen ein SU-Upgrade erforderlich ist, stimmt sich Cisco mit dem Partner ab, um das Upgrade zu planen.
Cisco benachrichtigt den Partner über den erfolgreichen Abschluss eines Upgrades.
Netzwerkmanagement
Verantwortlichkeiten der Partner
Der Partner überwacht sein Netzwerk und seine Geräte, die mit dem Cisco Dedicated Instance-Rechenzentrum verbunden sind. Der Partner überwacht außerdem sein Netzwerk und seine Geräte, die:
-
Wird zur Unterstützung des Dedicated Instance-Dienstes verwendet UND
-
Mit dem Kundengelände verbunden.
Der Partner überwacht alle vom Partner verwalteten Geräte, die in die Dedicated Instance Cloud integriert sind.
Cisco-Verantwortlichkeiten
Webex Calling Dedicated Instance verwendet branchenführende Netzwerktools zur Überwachung der Netzwerkverbindungen zwischen unserem Rechenzentrum und dem Partnernetzwerk sowie Sicherungstools zur proaktiven Identifizierung und Isolierung von Servicebeeinträchtigungen in unseren weltweit verteilten, georedundanten Rechenzentren.
Cisco überwacht keine Integrationsdienste in von Partnern verwaltete Geräte, die mit Dedicated Instance Cloud verbunden sind. Dies umfasst unter anderem Folgendes:
-
Cisco überwacht den Dedicated Instance SIP Trunk nicht in Richtung eines anderen Clusters als des Dedicated Instance UC Clusters.
-
Cisco überwacht die CTI-Routenpunkte der dedizierten Instanz nicht zu einem anderen Contact Center als einem von Cisco verwalteten Contact Center Express.
Verantwortlichkeiten für Sicherung und Wiederherstellung
Nachfolgend finden Sie eine Zusammenfassung der Verantwortlichkeiten von Cisco und seinen Partnern für Sicherungs- und Wiederherstellungsvorgänge.
Party | Verantwortlichkeiten |
Partner |
Im Dedicated Instance Cloud-System des Partners muss der Partner stets Folgendes pflegen:
|
Cisco |
Cisco sichert jede Nacht alle in Dedicated Instance bereitgestellten UC-Anwendungen und die letzten drei guten Sicherungen werden im Rechenzentrum von Cisco gespeichert. Backups, die älter als 3 Tage sind, werden für weitere 30 Tage gespeichert. Alle Backups sind passwortgeschützt und für jeden Kunden separat. Sie werden nur zur Wiederherstellung der UC-Anwendung im Rahmen der Notfallwiederherstellung verwendet (weitere Informationen zur Notfallwiederherstellung finden Sie unter Cisco Disaster Recovery System). Cisco führt keine Wiederherstellungen auf Anforderung durch und erlaubt auch nicht, diese als Änderungs-Backout-Strategie zu verwenden. Partner haben weder Zugriff auf diese Backups noch dürfen sie die Backups in ihren Rechenzentren konfigurieren.
|
Cisco-Notfallwiederherstellungssystem
Das Disaster Recovery System (DRS), das von der Cisco Unified Communications Manager-Administration, dem IM- und Presence Service-Knoten oder von jedem Unity Connection-Knoten aufgerufen werden kann, bietet vollständige Datensicherungs- und Wiederherstellungsfunktionen für alle UC-Server. Mit dem DRS kann Cisco regelmäßig geplante automatische oder vom Benutzer aufgerufene Datensicherungen durchführen. Der DRS führt außerdem eine Sicherung auf Clusterebene durch, d. h. er sammelt Sicherungen für alle Server in einem Cisco Unified Communications Manager-Cluster an einem zentralen Standort und archiviert die Sicherungsdaten dann auf dem physischen Speichergerät. Cisco führt ein benutzerdefiniertes Backup der Expressways durch und verwendet dieses zur Wiederherstellung der Knoten.
Partner haben keinen Zugriff auf das DRS. Cisco sichert die Daten für alle in der Dedicated Instance-Cloud bereitgestellten UC-Anwendungen. Im Falle einer tatsächlichen Katastrophe stellt Cisco die Daten aus den letzten verfügbaren Sicherungsdaten wieder her. Partner können die Wiederherstellung durchführen, sobald Cisco die DRS-Wiederherstellung durchgeführt hat.
Strategie zur Notfallwiederherstellung:
- Wiederherstellungsstrategie: Im Falle einer Situation, die unser Rechenzentrum beeinträchtigt und möglicherweise sowohl Herausgeber als auch Abonnenten betreffen könnte, besteht unser Hauptziel darin, die Dienste schnell wiederherzustellen, um mögliche Störungen zu minimieren. Das Failover-Rechenzentrum würde sicherstellen, dass die Anruffähigkeit nicht beeinträchtigt wird. Unsere Wiederherstellungsstrategie ist anpassbar und hängt von der spezifischen Art des Fehlers ab:
- Anwendungsfehler: Wenn das Problem als Anwendungsfehler oder -beschädigung identifiziert wird, besteht unser Ziel darin, innerhalb eines Werktages einen neuen Publisher mithilfe von DRS-Backup- und Resume-Diensten einzurichten.
- Hardwarefehler: Im Falle eines Hardwarefehlers hängt die Entscheidung, einen neuen Publisher im selben oder einem anderen Rechenzentrum einzurichten oder die ausgefallene Hardware wiederherzustellen, von den jeweiligen Umständen und der Art des Fehlers ab. Unsere Priorität besteht wie immer darin, Störungen zu minimieren und die Wiederherstellung des Dienstes zu beschleunigen.
- Zeitpunkt der Aktivierung der Notfallwiederherstellung: Der genaue Zeitpunkt für die Einleitung unserer Notfallwiederherstellungsprotokolle hängt von verschiedenen Faktoren ab, darunter dem Ausmaß der Katastrophe, der geschätzten Dauer der Wiederherstellung und den potenziellen Auswirkungen auf unsere Dienste. Unser engagiertes Team überwacht die Situation kontinuierlich und ist bestrebt, ein Gleichgewicht zwischen der Reduzierung von Ausfallzeiten und der effektiven Durchführung des Notfallwiederherstellungsprozesses zu finden. Auf der Grundlage dieser Überlegungen kommunizieren wir das Service Level Agreement (SLA), die durchgeführten Maßnahmen und die voraussichtlichen Zeitpläne für die Wiederherstellung auf transparente Weise, um sicherzustellen, dass Sie während des gesamten Prozesses auf dem Laufenden gehalten werden.