Umfang

Dieses Dokument und die unterstützenden Materialien sollen Ihnen helfen, die betrieblichen Verantwortlichkeiten zwischen Cisco und dem Partner zu verstehen, und sind für die folgenden Zielgruppen bestimmt:

  • Unterstützung durch Partner

  • Partner- und Kundenerfolgsorganisationen

Technischer Support-Service (TAC)

Cisco bietet 24x7x 365 Tier 1 technischen Support für Partner. Partner bieten technischen Support für ihre Kunden bei der Fehlerbehebung für dedizierte Instanzen, wie in diesem Abschnitt beschrieben. Der Partner kann Supportprobleme bei Bedarf an Cisco weiterleiten.

Die Infrastruktur der dedizierten Instanz wird von Cisco Cloud Delivery verwaltet. Alle Probleme im Zusammenhang mit Geräten, die nicht von einer dedizierten Instanz verwaltet werden, sind Sache des Partners bei der Fehlerbehebung. Partner sollten sich mit folgenden Themen beschäftigen:

  • Geeignete Anbieter

  • Das entsprechende Cisco Produkt TAC-Team, wenn das Cisco-Gerät über einen aktiven Wartungsvertrag verfügt.

Weitere Informationen zur Unterstützung der Stufe 1 finden Sie unter .

Partnerunterstützungsverantwortung

Der technische Support für Partner umfasst die Möglichkeit, für Kunden Folgendes auszuführen:

  • Allgemeine Serviceinformationen bereitstellen.

  • Konfigurationsunterstützung bereitstellen.

  • Filtern Sie nicht-technische Probleme aus technischen Problemen.

  • Unterstützen Sie Problemisolierung und Service-Defekt-Bestimmung.

  • Analysieren Sie, wo der Fehler aufgetreten ist.

  • Stellen Sie falsch konfigurierte Einstellungen wieder her, die von einem Kunden oder Partner angewendet werden, um das Problem zu beheben.

  • Beheben Sie Probleme mit jeder von einem Partner verwalteten Anwendung oder Infrastruktur.

  • Prognose der Kapazitätsverwaltungsanforderungen für neue Benutzer über die anfänglichen Anforderungen hinaus.

  • Konfigurieren Sie Anwendungsfunktionen und führen Sie die Benutzerbereitstellung durch.

  • Bearbeitung der Kundenabrechnung und -rechnung.

  • Eignen Sie sich die Kundenbeziehung an.

  • Verwalten Sie die Lösungsintegration von PSTN-Diensten.

  • Verwalten Sie die Kundenbereitschaft für Upgrades der dedizierten Instanz, die Zertifikatsverlängerung und die Infrastrukturwartung.

Wenn sich der Partner für den Support mit Cisco TAC in Verbindung setzt, ist der Partner für die Unterstützung bei Problemen mit dem Triaging verantwortlich. Diese Verantwortung umfasst Folgendes:

  • Erfassen und Bereitstellen der Details gemeldeter Probleme

  • Unterstützung bei Replikations- und Triaging-Problemen, wie von Cisco TAC gefordert

  • Unterstützung beim Testen von Fixes

  • Bestätigen, dass die Probleme nicht mit der Hardware, Software, Anwendungen oder anderen vom Endbenutzer bereitgestellten Quellen zusammenhängen.

Es liegt in der Verantwortung des Partners sicherzustellen, dass die folgenden Arten von technischen Support-Anforderungen für seine Kunden erfüllt werden.

Tabelle 1: Fragen und Probleme der dedizierten Instanz
TypFrage/Problem
Benutzer fragt Grundlegende Fragen Wie kann ich …?

Wie funktioniert mein Telefon? Welche Funktionen habe ich? Wie verwende ich diese Funktionen?

Wie verwende ich das Self-Service-Portal?

Wie verwende ich das Administrationsportal für UC-Anwendungen der dedizierten Instanz? Wie wähle ich eine PSTN-Nummer?

Wie ändere ich meine Voicemail-PIN?

Die häufigsten Support-Probleme, die der Partner bearbeitet

Das Telefon wird nicht eingeschaltet Telefone können nicht registriert werden Voicemail kann nicht überprüft werden.

Die Cisco UCM-Funktion kann nicht verwendet werden. Es kann kein Anruf getätigt werden.

Anruf kann nicht empfangen werden Audio kann nicht gehört werden Anmeldung bei der Jabber-/Webex-Anwendung nicht möglich

Das Jabber-/Webex-App-Softphone kann nicht verwendet werden

Probleme bei der technischen Client-Einrichtung

Installation von Soft Clients

Einrichtung und Konfiguration von Endbenutzern, Funktionen oder Wählplänen Einrichtung und Konfiguration von Sprache, Video, Voicemail oder IM und Präsenzservice

Bereitstellung von Benutzerkonten und Endpunkten, einschließlich LDAP- und SSO-Implementierung

Mögliche AnwendungsfehlerCisco über Funktionen und Funktionen berichten, die nicht wie dokumentiert funktionieren
Ausfallzeiten oder Verfügbarkeit des Dienstes

Bestätigen Sie die Verfügbarkeit und den Status des Dienstes.

Bestätigen Sie die Verfügbarkeit in der Netzwerkumgebung des Kunden, einschließlich Cloud-Konnektivität oder PSTN-Netzwerk oder SIP-Konnektivität für die Telefonie-Integration.

Anforderungen an den technischen Support für Partner

Wenn der Partner eine Supportanforderung an Cisco TAC eskaliert, muss der Partner die folgenden Informationen bereitstellen:

Allgemeine Fallinformationen

  • Geben Sie eine gültige Abonnement- oder Servicevertragsnummer an.

  • Anrufer müssen sich als Partner Support-Teammitglieder identifizieren, die den Partner oder ein weiterverkauftes Kundenkonto repräsentieren.

  • Der Name, die Telefonnummer und die E-Mail-Adresse des Partnerbeauftragten oder allgemeine Partnerinformationen für das Team, das an Cisco eskaliert.

Wenn Sie den Cisco Cloud Support kontaktieren, identifizieren Sie den Partner, den Kunden und das Problem.

Cisco Support-Rollen und -Verantwortlichkeiten

Cisco ist für die Unterstützung des Partners für den Dedicated Instance Cloud-Dienst innerhalb des Cisco Cloud-Rechenzentrums verantwortlich, einschließlich der Behebung und einer umfassenden Ursachenanalyse des Problems (Cisco stellt keine detaillierten Informationen auf Infrastrukturebene in der Ursachenanalyse zur Verfügung). Im Falle von Vorfällen mit Schweregrad 1 oder Schweregrad 2 benachrichtigt Cisco die Partner proaktiv per E-Mail.

Cisco ist nicht verantwortlich für den Support:

  • Partner- oder Kundennetzwerk und -geräte, die mit dem Rechenzentrum der Dedicated Instance Cloud und den Kundenstandorten verbunden sind.


     

    Der am Standort des Kunden bereitgestellte verbesserte Survivability-Knoten wird in gemeinsamer Verantwortung des Partners/Kunden und von Cisco bereitgestellt.

  • Software oder Hardware von Drittanbietern


     
    Der Partner ist dafür verantwortlich, Support oder Updates für Software oder Hardware von Drittanbietern zu erhalten, wenn dies als Ursache für den Vorfall ermittelt wird.

Support-bezogene Benachrichtigungen und Warnungen

Partner erhalten Warnungen und Wartungsbulletins in Control Hub für die Deklaration und Behebung identifizierter Ausfälle für Kerndienste. Partner erhalten außerdem eine Vorankündigung über wirkungsvolle Wartungsmaßnahmen oder solche, die sich außerhalb der reservierten Wartungsfenster erstrecken.

Diese Warnungen werden an Partner gesendet, die sich für Control Hub-Warnungen für Benachrichtigungen zu „Wartung und Ausfälle“ registriert haben. Siehe Warnungen in Control Hub . Partner sind dafür verantwortlich, sicherzustellen, dass Cisco über genaue, aktuelle Kontaktinformationen verfügt. Cisco empfiehlt Administratoren, ein Konto zu erstellen und die Webex-Anwendung für Benachrichtigungen zu verwenden.

Änderungsmanagement

Das Team der dedizierten Instanz verwendet formale, standardisierte Verfahren, um die Stabilität und Sicherheit des Cloud-Dienstes zu gewährleisten. Diese standardisierten Verfahren ermöglichen eine effiziente und effektive Umsetzung bei gleichzeitiger Bearbeitung von Änderungswünschen.

Wartung

Wartungsfenster

Cisco benachrichtigt den Partner über geplante Wartungsaktivitäten. Alle geplanten Änderungen erfolgen in einem Wartungsfenster. Cisco stellt dem Partner für geplante Wartungsarbeiten, die die Anruffunktion des Kunden beeinträchtigen, eine schriftliche Mitteilung von mindestens 10 Werktagen im Voraus bereit. Diese Warnungen werden an Partner gesendet, die sich für Control Hub-Warnungen für Benachrichtigungen zu „ Wartung und Ausfälle“ angemeldet haben. Siehe „Warnungen in Control Hub“ . Partner sind dafür verantwortlich, sicherzustellen, dass Cisco über genaue, aktuelle Kontaktinformationen verfügt. Cisco empfiehlt Administratoren, ein Konto zu erstellen und die Webex-Anwendung für Benachrichtigungen zu verwenden.

Die Wartung umfasst folgende Aktivitäten:

  • Routinemäßige Wartungsarbeiten mit minimalem Risiko für die Auswirkungen auf den Kunden

  • Geplante und geplante Aktivitäten, die die Anruffunktion des Kunden stören.

  • Routinemäßige Verlängerungen von Cisco verwalteten UC-Anwendungszertifikaten. Die Verlängerungen basieren auf dem Gültigkeitszeitraum und dem Verlängerungsdatum und der Uhrzeit der Zertifikate. Cisco erneuert die Zertifikate von UC-Anwendungen nur 3-7 Tage vor dem Ablaufdatum und folgt dem standardmäßigen Change-Management-Prozess.


     
    Für Kunden, die Single Sign-On (SSO) in UC-Anwendungen aktiviert haben, muss der Partner nach Abschluss der Zertifikatsverlängerung SSO deaktivieren, die IDP-Metadatendatei erneut importieren und SSO erneut aktivieren. Es wird auch empfohlen, dass der Partner oder Kunde die SSO validiert.

Die Wartungsfenster für AMER lauten wie folgt:

  • 9 Uhr ET bis 6 Uhr. ET, Montag bis Freitag

  • 9 Uhr ET bis 6 Uhr. ET, am Wochenende (nur Infrastrukturwartung von Cisco)

Die Wartungsfenster für APJC lauten wie folgt:

  • 9 Uhr JST bis 6 Uhr JST, Montag bis Freitag

  • 9 Uhr JST bis 6 Uhr JST, am Wochenende (nur Infrastrukturwartung von Cisco)

Die Wartungsfenster für AUS lauten wie folgt:

  • 9 Uhr HANDELN bis 6 Uhr AKT, Montag bis Freitag

  • 9 Uhr HANDELN bis 6 Uhr ACT, am Wochenende (nur Infrastrukturwartung von Cisco)

Die Wartungsfenster für EU und EMEA lauten wie folgt:

  • 9 Uhr MEZ bis 6 Uhr MEZ, Montag bis Freitag

  • 9 Uhr MEZ bis 6 Uhr MEZ, am Wochenende (nur Infrastrukturwartung von Cisco)


 

Die oben erwähnte Zeit für Änderungsfenster wird pro Region festgelegt und kann nicht geändert werden.

Bei der Planung der Wartung unternimmt Cisco jeden Versuch, basierend auf der geo-redundanten Architektur der dedizierten Instanz die Wahrscheinlichkeit von Telefondienstunterbrechungen zu minimieren und/oder zu eliminieren. Cisco erwartet, dass alle Partner- und Kundenleitkonfigurationen die Best Practices der dedizierten Instanz für Redundanz einhalten. Cisco ist nicht verantwortlich für einen Redundanzverlust aufgrund einer falschen Konfiguration durch den Partner. Der Partner ist dafür verantwortlich, alle Drittanbieter-Integrationen zu validieren und zu testen, die nicht in der Cloud der dedizierten Instanz gehostet/verwaltet werden.

Cisco initiiert Upgrades von UC-Anwendungen nur aus den folgenden Gründen:

  1. Die aktuelle Version der UC-Anwendung weist eine Sicherheitslücke auf und zur Behebung dieses Problems ist ein Upgrade oder eine COP-Installation erforderlich.

  2. Der Kunde befindet sich derzeit in einer Version unter n-1 (der aktuellen unterstützten Version der dedizierten Instanz) oder in einer Version, die sich dem EOL nähert.

  3. Partner können auch über einen TAC-Fall ein Upgrade anfordern, wenn eine neue Funktion in späteren Versionen der UC-Anwendung verfügbar ist.

Cisco sendet 10 Tage vor dem Änderungsfenster eine Wartungsbenachrichtigung an Partner und Kunden. Es wird empfohlen, dass der Partner innerhalb von 2 bis 3 Tagen auf Cisco reagiert, wenn der vorgeschlagene Änderungsplan im Widerspruch zu seinen geschäftlichen Prioritäten steht. Auf diese Weise kann Cisco ein alternatives Änderungsfenster finden (Wochentage und Wochenenden) (das neu angesetzte Datum entspricht den geschäftlich verfügbaren Daten von Cisco). In dringenden oder Notfallszenarien, wie z. B. bei schwerwiegenden Sicherheitslücken, bald ablaufenden Zertifikaten, wird die Flexibilität, das Wartungsfenster zu ändern, jedoch nicht möglich sein.


 

Das Scannen der dedizierten Instanz durch einen Partner oder Kunden wird nicht unterstützt. Die dedizierte Instanz verfügt über ein eigenes System zum Scannen von Schwachstellen, das ständig ausgeführt wird. Außerdem führen wir regelmäßig einen unabhängigen PEN-Test durch und stellen einen Letter of Attestation auf dem Cisco Trust Portal bereit.

Der Partner kann die Wartung neu ansetzen, indem er eine E-Mail an ucm-cloud-change-management@cisco.com mit einer detaillierten Begründung für die Neuansetzung sendet.

Vom Partner angeforderte Änderungen

Von Partnern angeforderte Änderungen erfordern eine gemeinsame Überprüfung, um die Auswirkungen auf die dedizierte Instanz zu bewerten. Dazu gehören Änderungen, die der Partner von Cisco vornehmen möchte, und Änderungen, die der Partner vornehmen möchte. Zum Beispiel:

  • Konfigurationsänderungen, die sich auf Randgeräte oder Anwendungsintegration auswirken

  • Anforderungen zum Deaktivieren eines Dienstes.

Anfragen für große Änderungen, wie das Deaktivieren eines Dienstes, werden an Cisco übermittelt. Der Partner erfasst die Anforderungen und übermittelt sie über das Partner Success Team oder Account Manager an Cisco, um eine gemeinsame Prüfung einzuleiten. Vor der Implementierung der Änderung wird die Anforderung gemeinsam von Dedicated Instance Product Management und Partner bewertet.

Notfalländerungen

Aus den folgenden Gründen können Cisco und der Partner Notfalländerungen sofort oder im nächsten verfügbaren Wartungsfenster vornehmen.

  • So stellen Sie den Service für einen Kunden wieder her

  • Um die Auswirkungen eines Ausfalls zu reduzieren

  • Um einen potenziellen Kundenausfall zu vermeiden

  • So beheben Sie eine Sicherheitslücke

Bei Notfalländerungen im Netzwerk außerhalb der dedizierten Instanz benachrichtigt der Partner Cisco über die Auswirkungen auf den Kunden, die für Cisco sichtbar sind. Wenn es vernünftig möglich ist, eröffnet der Partner einen Fall bei Cisco, damit Cisco auf die Auswirkungen reagieren kann.

Bei einer Notstandsänderung in der dedizierten Instanz benachrichtigt Cisco den Partner, wenn dies vernünftigerweise möglich ist. Die E-Mail, die alle durch die Notfalländerung verursachten Auswirkungen auf den Kunden angibt, wird an die Kommunikationsliste gesendet.

Störungsmanagement

Störfallmanagement minimiert negative Auswirkungen auf das Geschäft durch Fehler in der Umgebung. Cisco analysiert Vorfälle, sobald sie auftreten, um schnell eine Ursache zu identifizieren. Cisco wendet dann eine Problemumgehung an, bis eine dauerhafte Lösung bereitgestellt werden kann.

Partner bearbeiten Incident Management in ihren Netzwerken nach ihren eigenen etablierten Prozessen. Partner benachrichtigen Cisco über Aktivitäten, die Alarme auslösen können, oder über andere Benachrichtigungen, die für Cisco sichtbar sind.

Cisco befolgt den Prozess des Wartungsfensters, um Änderungen zu übernehmen.

Klassifizierung von Supportfällen

Der Schweregrad des TAC-Support-Falls wird vom Partner beim Öffnen eines Support-Tickets bei Cisco basierend auf den geschäftlichen Auswirkungen festgelegt. Der Partner kann eine Eskalation in einen höheren Schweregrad während des Lebenszyklus eines Tickets anfordern, basierend auf wechselnden Auswirkungen auf das Unternehmen.

Der folgende Abschnitt dient dem Partner als Anleitung zur Bestimmung des korrekten Schweregrads beim Öffnen eines TAC-Support-Tickets.

Auswirkung auf Supportfälle

Ein TAC-Supportfall wird nach seinen Auswirkungen auf das Unternehmen (Größe, Umfang) klassifiziert.

Impact ist ein Maß für die geschäftliche Kritikalität eines Vorfalls, oft gleich dem Ausmaß, in dem ein Vorfall zur Verfügbarkeit der Lösung führt.

Tabelle 2: Stufen der Auswirkungen eines Vorfalls
Ebene der Auswirkungen eines VorfallsSchlagdefinitionen
Weit verbreitetMehr als drei Viertel der Partnerumgebung sind betroffen
GroßZwischen einem halben und drei Viertel der Umgebung des Partners ist betroffen
LokalisiertZwischen einem Viertel und der Hälfte der Umgebung des Partners ist betroffen
IndividualisiertWeniger als ein Viertel der Umgebung des Partners ist betroffen

Dringlichkeit von Supportfällen

Dringlichkeit definiert die Kritikalität des Vorfalls und seine Auswirkungen auf die Services oder die Fähigkeit der Partner, die Services zu erhalten.

Tabelle 3. Dringlichkeitsstufen unterstützen
Dringlichkeitsstufe VorfallDringlichkeitsdefinitionen
KritischDie Anruffunktion wird ohne Sicherung oder Redundanz angehalten
HochDie Anruffunktion wird stark beeinträchtigt
MittelAndere Funktion wird angehalten
NiedrigAndere Funktion wird abgebaut

Schweregrad des Support-Falls

Der Schweregrad definiert den Aufwand, den Cisco und der Partner für die Behebung des Vorfalls aufwenden.

Tabelle 4. Schweregrad des Support-Falls
Schwere des VorfallsDefinitionen zum Schweregrad
S1 (Kritisch)Cisco und der Partner verpflichten alle erforderlichen Ressourcen 24 x 7, um die Situation zu beheben
S2 (Hoch)Cisco und der Partner verpflichten sich zu Vollzeit-Ressourcen während der Standardgeschäftszeiten, um die Situation zu beheben
S3 (Mittel)Cisco und der Partner übertragen Ressourcen während der Standard-Geschäftszeiten, um den Service auf ein zufriedenstellendes Niveau wiederherzustellen
S4 (Niedrig)Cisco und der Partner übertragen Ressourcen während der Standardgeschäftszeiten, um Informationen oder Unterstützung bereitzustellen

Der Schweregrad wird durch Anwendung der Definitionen „Auswirkung“ und „Dringlichkeit“ bestimmt.

Matrix für den Schweregrad des Support-Falls

Auswirkung
Weit verbreitetGroßLokalisiertIndividualisiert

Dringlichkeit

KritischS1S1S2S3
HochS1S2S2S3
MittelS2S3S3S3
NiedrigS4S4S4S4

Cisco kann während der Vorfall-Triage den Schweregrad des Falls ändern und den Schweregrad des Support-Tickets herabstufen, wenn dies gerechtfertigt ist. Der Fall kann während der Beurteilung der Betriebsstabilität für einen bestimmten Zeitraum offen gelassen werden.

Reaktionszeitziele für Software-Support

Im folgenden Abschnitt wird die geplante Antwortzeit von Cisco für eingereichte Fälle basierend auf ihrem Schweregrad beschrieben. Gelegentlich kann der Schweregrad des Falls angepasst werden, um den obigen Richtlinien zu entsprechen.

Cisco und Servicelevel-Ziel

Webex Calling Dedicated Instance bietet Partnern englischen technischen Support 24x 7. Partner können S3- und S4-Probleme direkt in Cisco Support Case Manager . Bei S1- und S2-Problemen wird empfohlen, die globale TAC-Nummer 1-800-553-2447 anzurufen.

Der Standard von Cisco besteht darin, die Schweregrade S3 und S4 mindestens 95 % der Zeit zu erfüllen, basierend auf dem folgenden Raster:

SchweregradeAntwort innerhalb:
S115 Minuten
S230 Minuten
S31 Werktag
S43 Arbeitstage

Die Antwortzeit ist die für Cisco verstrichene Zeit, um ein Problem mit einem bestimmten Schweregrad anzuerkennen. Wenn Cisco das Problem nicht im angegebenen Intervall lösen kann, bietet Cisco einen Status und einen Aktionsplan zur Behebung an. Die Lösungszeit hängt davon ab, ob eine qualifizierte Person von Partnerseite bei der Reproduktion und/oder Isolierung des Problems behilflich sein kann. Dies muss eine Unvereinbarkeit zwischen Cisco und der Umgebung des Partners sein. Wenn eine solche Person nicht zur Verfügung gestellt werden kann, können diese Auflösungszeiten verlängert werden.

Wenn Cisco in den angegebenen Zeiträumen keinen akzeptablen Status und/oder eine akzeptable Auflösung erreicht hat, sollten die Partner an Cisco eskalieren.

COP-Dateien (Cisco Options Package)

Cisco veröffentlicht COP-Dateien, um die Art und Weise, wie Produktionscode ausgeführt wird, geringfügig zu ändern, und bietet Cisco eine Möglichkeit, Software außerhalb der regulären Softwareversionszyklen bereitzustellen. Bei Bedarf werden COP-Dateien irgendwann freigegeben, nachdem der anfängliche Produktionscode freigegeben wurde. Die Produktionsteams veröffentlichen COP-Dateien für schwerwiegende Probleme und wenn keine Problemumgehung verfügbar ist. Zusätzlich zu den Fehlerbehebungen werden COP-Dateien manchmal freigegeben, um Dienstprogramme während des Upgrades zu verteilen (z. B. Festplatten-Bereinigung).

In der Regel weisen Feldbenachrichtigungen mit behobenen Problemen eine zugeordnete COP-Datei auf. Es gibt in der Regel eine separate COP-Datei für jedes Problem.


 
PSIRTs haben nicht immer eine zugeordnete COP-Datei. Für PSIRTs wird normalerweise eine neue Version für ein vollständiges Upgrade veröffentlicht.

Von Cisco initiierte Senarios

Wenn Cisco feststellt, dass die Umgebung der dedizierten Instanz eines Kunden eine COP-Dateiinstallation benötigt, verwendet Cisco einen der folgenden Prozesse:

  1. Wenn die COP-Datei eine Notfallbehebung vorschreibt (Sicherheitslücke oder drohender Ausfall), lädt Cisco die COP-Datei während des geplanten Wartungsfensters von Cisco hoch.

  2. In allen anderen Fällen wird die COP-Installation als regelmäßige Wartung mit Partner oder Kunde nach dem regulären Änderungsmanagementverfahren geplant.

Vom Kunden initiiertes Szenario

Wenn ein Kunde entscheidet, dass er eine COP-Dateiinstallation benötigt (Telefon-Firmware, Sprachgebietspakete, Gerätepakete), sollte der Kunde den folgenden Prozess initiieren:

Erstellen Sie in Control Hub eine Serviceanfrage für die spezifische COP-Datei, die in der dedizierten Instanz auf den SFTP-Server hochgeladen werden soll. Siehe Dienstanforderung .


 

Cisco lädt die Datei nur in den SFTP-Server hoch. Es liegt in der Verantwortung des Partners, die COP-to-UC-Anwendung herunterzuladen und zu installieren, je nach Belieben.

COP-Dateien werden auf der Software-Download-Seite von Cisco veröffentlicht:

https://software.cisco.com/download/home

COP file screen

Kapazitätsverwaltung

Cisco und der Partner verwalten die Kapazität des Netzwerks und der Rechenzentren, um das Onboarding von Kunden in die Dedicated Instance-Lösung zu ermöglichen. Der Prozess des Kapazitätsmanagements umfasst die Überwachung des anhaltenden Wachstums der Kundenabonnenten.

Cisco und der Partner haben separate Verantwortlichkeiten im Kapazitätsverwaltungsprozess.

Partnerverantwortung

Der Partner stellt sicher, dass seine Netzwerkausrüstung ausreichend Kapazität für die Last und eine angemessene Menge an prognostiziertem Wachstum hat.

Der Partner stellt die Anzahl der Knowledge Worker- und Workspace-Geräte während der Aktivierung der dedizierten Instanz bereit (die angegebene Anzahl sollte der Endstatus der Gesamtzahl sein, die in der dedizierten Instanz konfiguriert wird). Basierend auf den angegebenen Details führt Cisco die Dimensionierung der UC-Anwendungen in der dedizierten Instanz durch. Weitere Informationen zur Dimensionierung der UC-Anwendung finden Sie unter . Der Partner verwaltet die Bereitstellung von Funktionen und Benutzern innerhalb der angeforderten Kapazität.

Der Partner muss Cisco über die Änderungen an der Anzahl der während der Aktivierung bereitgestellten Knowledge Worker- und Workspace-Geräte informieren. Anhand der bereitgestellten Details analysiert Cisco die für die UC-Anwendungen erforderlichen Änderungen und führt die erforderlichen Änderungen durch. Gleichzeitig muss der Partner einen TAC-Supportfall bei Cisco stellen und gemeinsam an einem Erweiterungsplan arbeiten. Der Partner kann die Funktionen und Benutzer erst konfigurieren, nachdem die zusätzliche Kapazität für den Kunden hinzugefügt wurde.


 

Je nach Art der Wachstumsanforderung kann es Zeit dauern, zusätzliche Kapazitäten hinzuzufügen. Dies wird zwischen dem Partner und Cisco zusammengearbeitet.

Cisco-Verantwortung

Der Dienst Dedicated Instance überwacht die Kapazität des Rechenzentrums und stellt sicher, dass die Ausstattung des Rechenzentrums ausreichend Kapazität für die Last und ein angemessenes prognostiziertes Wachstum bietet.

Cisco informiert den Partner über geplante Erweiterungen oder Änderungen, um dem Kapazitätswachstum entgegenzuwirken, wenn diese Änderungen den Kunden betreffen. Die Implementierung von Upgrades und Änderungen folgt dem Change Management Prozess.

Freigabemanagement

Cisco hält die Cloud-Anwendungen der dedizierten Instanz (CUCM, CUCxN, IM&P, CER, Expressway und SME (optional)) mit den neuesten Funktionen und Merkmalen aktuell, wie Cisco dies für angemessen hält. Kunden können jederzeit entweder mit der aktuellsten Version („n“) oder der vorherigen Version („n-1“) arbeiten.

Cisco informiert den Partner über die Verfügbarkeit der Versionen und die geplanten Upgrades (einschließlich Upgrade-Anforderungen) im Rahmen des Änderungsmanagements und der Benachrichtigungen. Cisco kommuniziert, wenn wir Kunden identifizieren, die aktualisiert werden. Cisco teilt außerdem mit, auf welche Version der Kunde aktualisiert wird. Der Partner kann das Upgrade je nach Geschäftsanforderungen des Kunden einmalig bis zu einer Woche vor dem geplanten Upgrade verschieben. Nach erfolgreichem Abschluss eines Upgrades benachrichtigt Cisco den Partner.

Weitere Informationen finden Sie unter Änderungsmanagement .

Versionsverwaltung für Cisco Collaboration Systems Release

Wenn eine neue Version von Collaboration Systems verfügbar wird, wird die vorherige Version („n-1“) zu „n-2“ und die aktuelle Version („n“) zu „n-1“.

Tabelle 5: Verwaltung der Version der dedizierten Instanz
Kundenaktionen der dedizierten Instanzv12.5-SU7a

(n-1)

v14.0-SU3

(n)

v15.0-SU1

(nicht freigegeben)

Neue KundenbereitstellungenNicht unterstütztJaQ2-CY24
Unterstützte UpgradesNicht unterstützt**JaQ2-CY24
Kunden können bleibenBis v15-SU1 verfügbarJak. A.

 
** muss mit Cisco an den Geschäftsanforderungen arbeiten, um auf Version 12.5 zu bleiben und zu planen, wann der Kunde bereit ist, auf Version 14.0SU3 zu wechseln. Die Version v12.5 EOL wurde angekündigt.

Kurz nachdem eine neue Version von Collaboration Systems angekündigt wurde, beginnt die „n-2“-Version mit dem Ende des Verkaufs. Alle Kunden, die diese Version verwenden, müssen auf die neueste Version aktualisieren. Cisco unterstützt diese Bemühungen, indem es den Partner darüber informiert, sich auf das Upgrade vorzubereiten. Cisco und der Partner koordinieren gemeinsam ein Wartungsfenster entsprechend den geschäftlichen Anforderungen des Kunden.

Ein Upgrade auf die neueste Collaboration Systems-Version ist für Kunden der Version n-1 Collaboration Systems optional. Wenn ein Collaboration Systems-Release-Upgrade erforderlich ist oder ein SU-Upgrade aufgrund neuer Funktionen erforderlich ist, wenden Sie sich an Cisco, um ein Wartungsfenster für das Upgrade zu koordinieren. Wenn Cisco feststellt, dass aus Stabilitäts- oder Leistungsgründen ein SU-Upgrade erforderlich ist, koordiniert Cisco das Upgrade mit dem Partner.

Cisco benachrichtigt den Partner über den erfolgreichen Abschluss eines Upgrades.

Netzwerkverwaltung

Partnerverantwortlichkeiten

Der Partner überwacht das Netzwerk und die Geräte, die mit dem Rechenzentrum von Cisco Dedicated Instance verbunden sind. Der Partner überwacht auch das Netzwerk und die Geräte, die:

  • Wird zur Unterstützung des Dienstes Dedicated Instance verwendet UND

  • Verbunden mit dem Kundenstandort.

Der Partner überwacht alle von Partnern verwalteten Geräte, die in die Dedicated Instance Cloud integriert sind.

Cisco-Verantwortlichkeiten

Webex Calling Dedicated Instance verwendet branchenführende Netzwerktools zur Überwachung der Netzwerkverbindungen des Rechenzentrums zwischen unserem Rechenzentrum und dem Partnernetzwerk sowie Assurance-Tools, um Servicebeeinträchtigungen in unseren weltweit verteilten, geo-redundanten Rechenzentren proaktiv zu identifizieren und zu isolieren.

Cisco überwacht keine Integrationsdienste in von Partnern verwalteten Geräten, die mit der Dedicated Instance Cloud verbunden sind. Dies umfasst unter anderem Folgendes:

  • Cisco überwacht den SIP-Trunk der dedizierten Instanz nicht zu einem anderen Cluster als dem UC-Cluster der dedizierten Instanz.

  • Cisco überwacht die CTI-Routenpunkte der dedizierten Instanz nicht zu einem anderen Contact Center als einem von Cisco verwalteten Contact Center Express.

Verantwortlichkeiten sichern und wiederherstellen

Im Folgenden finden Sie eine Zusammenfassung der Verantwortlichkeiten von Cisco und Partnern für Backup- und Wiederherstellungsvorgänge.

Party Verantwortlichkeiten
Partner

Im Cloud-System der dedizierten Instanz des Partners muss der Partner immer Folgendes beibehalten:

  • Angemessener Schutz und Sicherungen von vom Partner verwalteten Endbenutzerdaten.

  • Angemessener Schutz und Sicherung von vom Partner verwalteten Endbenutzerdaten.

Cisco

Cisco sichert jeden Abend alle UC-Anwendungen, die in der dedizierten Instanz bereitgestellt werden, und die neuesten 3 guten Backups werden im Rechenzentrum von Cisco gespeichert. Backups, die älter als 3 Tage sind, werden für weitere 30 Tage gespeichert. Alle Backups sind passwortgeschützt und für jeden Kunden separat. Sie werden nur verwendet, um die UC-Anwendung im Rahmen der Notfallwiederherstellung wiederherzustellen (weitere Informationen zur Notfallwiederherstellung finden Sie unter Cisco Notfallwiederherstellungssystem ). Cisco stellt die On-Demand-Lösung nicht wieder her oder gestattet es nicht, sie als Change-Backout-Strategie zu verwenden.


 
Partner haben weder Zugriff auf diese Backups noch dürfen sie die Backups in ihren Rechenzentren konfigurieren.

  • Cisco Unified CM wird auf die letzte Konfigurationssicherung zurückgesetzt.
  • Cisco Unity Connection wird auf die letzte Sicherung der Konfiguration und der Voicemails zurückgesetzt.
  • Der Cisco IM- und Presence-Dienst wird auf die letzte Konfigurationssicherung zurückgesetzt. Sofortnachrichten werden nicht gesichert.

Cisco Notfallwiederherstellungssystem

Das Notfallwiederherstellungssystem (Disaster Recovery System, DRS), das über den Knoten Cisco Unified Communications Manager Administration, IM und Presence Service oder über einen beliebigen Unity Connection-Knoten aufgerufen werden kann, bietet vollständige Datensicherungs- und Wiederherstellungsfunktionen für alle UC-Server. Mit dem DRS kann Cisco regelmäßig geplante automatische oder vom Benutzer aufgerufene Datensicherungen durchführen. Das DRS führt auch eine Sicherung auf Clusterebene durch, d. h., es sammelt Backups für alle Server in einem Cisco Unified Communications Manager-Cluster an einem zentralen Ort und archiviert dann die Sicherungsdaten auf dem physischen Speichergerät. Cisco führt eine benutzerdefinierte Sicherung der Expressways durch und verwendet diese für die Wiederherstellung der Knoten.

Partner haben keinen Zugriff auf die DRS. Cisco sichert die Daten für alle UC-Anwendungen, die in der Cloud der dedizierten Instanz bereitgestellt werden. Im Falle eines tatsächlichen Notfalls stellt Cisco die Daten der letzten verfügbaren Sicherungsdaten wieder her. Partner können die Wiederherstellung durchführen, sobald Cisco die DRS-Wiederherstellung durchgeführt hat.

Strategie für die Notfallwiederherstellung:

  • Wiederherstellungsstrategie : Im Falle einer Situation, die sich auf unser Rechenzentrum auswirkt und sowohl Verlage als auch Abonnenten betreffen könnte, besteht unser vorrangiges Ziel darin, die Dienste schnell wiederherzustellen, um mögliche Störungen zu minimieren. Das Failover-Rechenzentrum würde sicherstellen, dass die Anruffunktion nicht beeinträchtigt wird. Unsere Wiederherstellungsstrategie ist anpassungsfähig und abhängig von der spezifischen Art des Scheiterns:
    1. Anwendungsfehler : Wenn das Problem als Anwendungsfehler oder Korruption identifiziert wird, ist unser Ziel, einen neuen Publisher mit DRS-Backup-und Wiederaufnahme Dienstleistungen innerhalb eines Zeitrahmens von einem Geschäftstag zu etablieren.
    2. Hardwarefehler : Im Falle eines Hardwarefehlers hängt die Entscheidung, einen neuen Publisher innerhalb desselben oder eines anderen Rechenzentrums einzurichten oder die fehlgeschlagene Hardware wiederherzustellen, von den besonderen Umständen und der Art des Fehlers ab. Unsere Priorität ist wie immer, Unterbrechungen zu minimieren und die Wiederherstellung von Diensten zu beschleunigen.
  • Timing der Notfallwiederherstellungsaktivierung : Der genaue Zeitpunkt für die Einleitung unserer Notfallwiederherstellungsprotokolle hängt von verschiedenen Faktoren ab, einschließlich des Ausmaßes der Katastrophe, der geschätzten Dauer für die Wiederherstellung und der möglichen Auswirkungen auf unsere Dienste. Unser engagiertes Team überwacht kontinuierlich die Situation und bemüht sich, ein Gleichgewicht zwischen der Reduzierung von Ausfallzeiten und der effektiven Durchführung des Notfallwiederherstellungsprozesses zu finden. Auf der Grundlage dieser Überlegungen werden wir das Service Level Agreement (SLA), die durchgeführten Maßnahmen und die erwarteten Zeitpläne für die Wiederherstellung auf transparente Weise kommunizieren, um sicherzustellen, dass Sie während des gesamten Prozesses auf dem Laufenden gehalten werden.