- Inicio
- /
- Artículo
Guía de operaciones para socios
Este documento está diseñado para ayudar a los socios cualificados de Webex Calling Dedicated Instance que hayan completado la integración con la plataforma Dedicated Instance a comprender los procesos y procedimientos para operar el servicio.
Ámbito
Este documento y los materiales complementarios están diseñados para ayudarle a comprender las responsabilidades operativas entre Cisco y el socio, y están dirigidos a los siguientes públicos:
-
Soporte para socios
-
Organizaciones de éxito de socios y clientes
Servicio de Soporte Técnico (TAC)
Cisco proporciona soporte técnico de nivel 1 24x7xlos 365 días del año a sus socios. Los socios brindan soporte técnico a sus clientes para la resolución de problemas con las instancias dedicadas, tal como se describe a lo largo de esta sección. El socio puede escalar los problemas de soporte a Cisco, según sea necesario.
La infraestructura de instancias dedicadas es administrada por Cisco Cloud Delivery. Cualquier problema relacionado con dispositivos que no estén gestionados por Dedicated Instance es responsabilidad del socio, quien deberá solucionarlo. Los socios deben interactuar con:
-
Proveedores adecuados
-
El equipo TAC de producto Cisco apropiado si el equipo Cisco tiene un contrato de mantenimiento activo.
Para obtener más información sobre el soporte de nivel 1, consulte.
Responsabilidades de apoyo a los socios
El soporte técnico para socios incluye la capacidad de realizar lo siguiente para los clientes:
-
Proporcionar información general sobre el servicio.
-
Brindar soporte de configuración.
-
Separe los problemas no técnicos de los problemas técnicos.
-
Brindar soporte para el aislamiento de problemas y la determinación de defectos en el servicio.
-
Analiza dónde se produjo el error.
-
Para solucionar el problema, restaure la configuración incorrecta aplicada por el cliente o el socio.
-
Resolver problemas con cualquier aplicación o infraestructura gestionada por el socio.
-
Prever las necesidades de gestión de capacidad para nuevos usuarios más allá de los requisitos iniciales.
-
Configure las funciones de la aplicación y realice el aprovisionamiento de usuarios.
-
Gestionar la facturación a los clientes.
-
Gestiona la relación con el cliente.
-
Gestionar la integración de soluciones de servicios PSTN.
-
Gestionar la preparación de los clientes para las actualizaciones de instancias dedicadas, la renovación de certificados y el mantenimiento de la infraestructura.
Cuando el socio se pone en contacto con el TAC de Cisco para obtener asistencia, es responsable de ayudar a priorizar los problemas. Esta responsabilidad incluye lo siguiente:
-
Capturar y proporcionar los detalles de los problemas reportados.
-
Ayudar en la replicación y clasificación de problemas según lo solicitado por el TAC de Cisco.
-
Ayudar en las pruebas de las correcciones
-
Confirmar que los problemas no están relacionados con el hardware, el software, las aplicaciones u otras fuentes proporcionadas por el usuario final.
Es responsabilidad del socio garantizar que se atiendan los siguientes tipos de necesidades de soporte técnico para sus clientes.
| Tipo | Question/Issue |
|---|---|
| Consultas de los usuarios Preguntas básicas ¿Cómo puedo…? |
¿Cómo funciona mi teléfono? ¿Qué características tengo? ¿Cómo utilizo esas funciones? ¿Cómo utilizo el portal de autocuidado? ¿Cómo utilizo el portal de administración de aplicaciones de comunicaciones unificadas de instancia dedicada? ¿Cómo marco un número PSTN? ¿Cómo cambio mi PIN del buzón de voz? |
|
Problemas de soporte más comunes que maneja el socio |
El teléfono no enciende. No se pueden registrar los teléfonos. No se puede consultar el buzón de voz. No se puede utilizar una función de Cisco UCM. No se puede realizar una llamada. No se puede recibir una llamada No se puede escuchar el audio No se puede iniciar sesión en Jabber/Webex Solicitud No se puede utilizar el Jabber/Webex Aplicación softphone |
| Problemas de configuración técnica del cliente |
Instalación de clientes de software Configuración de usuarios finales, funciones o plan de marcación. Configuración de voz, video, correo de voz o mensajería instantánea y servicio de presencia. Aprovisionamiento de cuentas de usuario y puntos finales, incluyendo la implementación de LDAP y SSO. |
| Posibles errores de la aplicación | Informe a Cisco sobre las funciones y características que no funcionan según lo documentado. |
| Tiempo de inactividad o disponibilidad del servicio |
Confirme la disponibilidad y el estado del servicio. Confirme la disponibilidad en el entorno de red del cliente, incluyendo la conectividad en la nube o la red telefónica pública conmutada (PSTN), o la conectividad SIP para la integración de telefonía. |
Requisitos de soporte técnico para socios
Cuando el socio escala una necesidad de soporte al TAC de Cisco, debe proporcionar la siguiente información:
Información general del caso
-
Proporcione un número de suscripción o un número de contrato de servicio válido.
-
Las personas que llamen deben identificarse como miembros del equipo de Soporte para Socios que representan al socio o a una cuenta de cliente revendida.
-
El nombre, el número de teléfono y la dirección de correo electrónico del representante del socio o información genérica del socio para el equipo que escala el problema a Cisco.
Al ponerse en contacto con el soporte técnico de Cisco Cloud, identifique al socio, al cliente y el problema.
Funciones y responsabilidades del soporte de Cisco
Cisco es responsable de brindar soporte al socio para el servicio Dedicated Instance Cloud dentro del centro de datos de Cisco Cloud, incluyendo la remediación y un análisis de causa raíz de alto nivel del problema (Cisco no proporcionará información detallada a nivel de infraestructura en el análisis de causa raíz). En caso de incidentes de gravedad 1 o gravedad 2, Cisco notificará proactivamente a los socios por correo electrónico.
Cisco no se responsabiliza de brindar soporte para:
-
Red y equipos del socio o cliente que estén conectados al centro de datos de la nube de instancia dedicada y a las instalaciones del cliente.
El nodo de supervivencia mejorada desplegado en las instalaciones del cliente será responsabilidad conjunta de partner/customer y Cisco.
-
Software o hardware de terceros
El socio es responsable de obtener asistencia o actualizaciones para el software o hardware de terceros si se determina que esa es la causa del incidente.
Notificaciones y alertas relacionadas con el soporte
Los socios reciben alertas y boletines de mantenimiento en Control Hub para la declaración y resolución de las interrupciones detectadas en los servicios principales. Los socios también reciben aviso anticipado sobre las actividades de mantenimiento importantes o aquellas que se extienden más allá de los períodos de mantenimiento reservados.
Estas alertas se envían a los socios que se han inscrito en las alertas de Control Hub para notificaciones de “Mantenimiento e interrupciones”, consulte Alertas en Control Hub. Los socios son responsables de garantizar que Cisco disponga de información de contacto precisa y actualizada. Cisco recomienda a los administradores crear una cuenta y utilizar la aplicación Webex para recibir notificaciones.
Gestión del cambio
El equipo de Instancias Dedicadas utiliza procedimientos formales y estandarizados para garantizar la estabilidad y la seguridad del servicio en la nube. Estos procedimientos estandarizados facilitan una implementación eficiente y eficaz, al tiempo que gestionan las solicitudes de cambio.
Mantenimiento
Ventana de mantenimiento
Cisco notifica al socio sobre las actividades de mantenimiento planificadas. Todos los cambios planificados se realizan dentro de una ventana de mantenimiento. Cisco notifica a su socio por escrito con al menos 10 días naturales de antelación sobre el mantenimiento programado que interrumpirá la capacidad de llamada de los clientes. Estas alertas se envían a los socios que se han inscrito en las alertas de Control Hub para las notificaciones de “Mantenimiento e interrupciones”, consulte Alertas en Control Hub. Los socios son responsables de garantizar que Cisco disponga de información de contacto precisa y actualizada. Cisco recomienda a los administradores crear una cuenta y utilizar la aplicación Webex para recibir notificaciones.
El mantenimiento incluye las siguientes actividades:
-
Actividades de mantenimiento rutinarias que presenten un riesgo mínimo de impacto en el cliente.
-
Actividades planificadas y programadas que interrumpirán la capacidad de llamada del cliente.
-
Renovaciones rutinarias de los certificados de las aplicaciones de comunicaciones unificadas gestionadas por Cisco. Las renovaciones se basan en el período de validez y la fecha de renovación. & tiempo de los certificados. Cisco renueva los certificados de las aplicaciones de comunicaciones unificadas solo entre 3 y 7 días antes de su fecha de vencimiento y sigue el proceso estándar de gestión de cambios.
Para los clientes que hayan habilitado el inicio de sesión único (SSO) en las aplicaciones de comunicaciones unificadas, una vez que Cisco complete la renovación del certificado, el socio deberá deshabilitar el SSO, volver a importar el archivo de metadatos del proveedor de identidad (IDP) y volver a habilitar el SSO. También se recomienda que el socio o el cliente validen el inicio de sesión único (SSO).
La ventana de mantenimiento para el clúster de PYMES se programará de acuerdo con la región del editor de la PYME.
Los periodos de mantenimiento para AMER son los siguientes:
-
De 9 p. m. a 6 a. m. (hora del este), de lunes a viernes.
-
De 21:00 a 6:00 (hora del este), los fines de semana (solo mantenimiento de la infraestructura de Cisco).
Los periodos de mantenimiento para APJC son los siguientes:
-
De 21:00 JST a 6:00 JST, de lunes a viernes.
-
De 21:00 a 6:00 (hora estándar de Japón), los fines de semana (solo mantenimiento de la infraestructura de Cisco).
Los periodos de mantenimiento para Australia son los siguientes:
-
De 21:00 a 6:00 (hora del centro de la India), de lunes a viernes.
-
De 21:00 a 6:00 (hora del centro de Australia), los fines de semana (solo mantenimiento de la infraestructura de Cisco).
Los periodos de mantenimiento son los siguientes para la UE, EMEA y el Reino Unido:
-
De 21:00 a 6:00 CET, de lunes a viernes.
-
De 21:00 CET a 06:00 CET, los fines de semana (solo mantenimiento de la infraestructura de Cisco).
El plazo para realizar cambios mencionado anteriormente es fijo por región y no se puede modificar.
Al planificar el mantenimiento, Cisco hará todo lo posible por minimizar and/or Eliminar la posibilidad de cualquier interrupción del servicio telefónico gracias a la arquitectura georredundante de instancias dedicadas. Cisco espera que todas las configuraciones de socios y clientes se adhieran a las mejores prácticas de redundancia para instancias dedicadas. Cisco no se responsabiliza de la pérdida de redundancia debida a una configuración incorrecta por parte del socio. Es responsabilidad del socio validar y probar todas las integraciones de terceros que no sean hosted/managed en la nube de instancia dedicada.
Cisco inicia las actualizaciones de las aplicaciones de comunicaciones unificadas únicamente por los siguientes motivos:
-
Existe una vulnerabilidad de seguridad en la versión actual de la aplicación UC y la solución requiere una actualización o la instalación de COP.
-
El cliente se encuentra actualmente en una versión anterior a n-1 (de la versión compatible actual de Instancia Dedicada) o en una versión que está próxima al final de su ciclo de vida.
-
Los socios también pueden solicitar una actualización a través de un caso de soporte técnico si hay una nueva función disponible en versiones posteriores de la aplicación de comunicaciones unificadas.
Cisco envía una notificación de mantenimiento a partner/customer Se recomienda que el socio avise con al menos 10 días naturales de antelación a la fecha límite para realizar el cambio, y que responda a Cisco en un plazo de 2 a 3 días si el calendario de cambios propuesto entra en conflicto con sus prioridades comerciales. Esto permite a Cisco encontrar una ventana de cambio alternativa (la fecha reprogramada se ajusta únicamente a las fechas disponibles para las operaciones de Cisco). El socio puede reprogramar el mantenimiento mediante una solicitud de servicio del ciclo de vida de la aplicación UC. Para obtener más información, consulte Ciclo de vida de la aplicación UC.
No se pueden reprogramar las tareas de mantenimiento relacionadas con la infraestructura.
Sin embargo, en situaciones urgentes o de emergencia, como la corrección de una grave vulnerabilidad de seguridad o la proximidad del vencimiento de los certificados, no será posible modificar el período de mantenimiento. No se admite el análisis de vulnerabilidades de una instancia dedicada por parte de un socio o cliente. La instancia dedicada cuenta con su propio sistema de escaneo de vulnerabilidades que se ejecuta constantemente; además, realizamos pruebas de penetración independientes de forma regular y proporcionamos una carta de certificación en el portal de confianza de Cisco.
El socio solicitó cambios
Los cambios solicitados por los socios requieren una revisión conjunta para evaluar el impacto en la instancia dedicada. Esto incluye los cambios que el socio quiere que Cisco realice y los cambios que el socio desea realizar. Por ejemplo:
-
Cambios de configuración que afectan a los dispositivos de borde o a la integración de aplicaciones.
-
Solicitudes para desactivar un servicio.
Las solicitudes de cambios importantes, como la desactivación de un servicio, se envían a Cisco. El socio recopila los requisitos y los envía a Cisco a través del Equipo de Éxito del Socio o del Gerente de Cuenta para iniciar una revisión conjunta. Antes de implementar el cambio, la solicitud es evaluada conjuntamente por el equipo de Gestión de Productos de Instancias Dedicadas y el socio.
Cambios de emergencia
Cisco y su socio pueden realizar cambios de emergencia de inmediato, o en la próxima ventana de mantenimiento disponible, por las siguientes razones.
-
Para restablecer el servicio a un cliente
-
Para reducir el impacto de una interrupción
-
Para evitar una posible interrupción del servicio al cliente
-
Para remediar una vulnerabilidad de seguridad
En caso de cambios de emergencia en la red fuera de la instancia dedicada, el socio notifica a Cisco sobre las repercusiones en los clientes que sean visibles para Cisco. Cuando es razonablemente posible, el socio abre un caso con Cisco para que Cisco pueda reaccionar ante el impacto.
Cuando se produce un cambio de emergencia en la instancia dedicada, Cisco notifica al socio siempre que sea razonablemente posible. El correo electrónico que identifica cualquier impacto en los clientes causado por el cambio de emergencia se envía a la lista de comunicaciones.
Gestión de incidentes
La gestión de incidentes minimiza los efectos adversos en el negocio causados por errores en el entorno. Cisco analiza los incidentes en el momento en que ocurren para identificar rápidamente la causa. Cisco aplica entonces una solución provisional hasta que se pueda implementar una solución definitiva.
Los socios gestionan la gestión de incidentes en sus redes de acuerdo con sus propios procesos establecidos. Los socios notifican a Cisco sobre actividades que puedan generar alarmas u otras notificaciones que sean visibles para Cisco.
Cisco sigue el proceso de Ventana de Mantenimiento para aplicar los cambios.
Clasificación de casos de apoyo
La gravedad del caso de soporte del TAC la establece el socio al abrir un ticket de soporte con Cisco, en función del impacto en el negocio. El socio puede solicitar que se eleve el nivel de gravedad de una incidencia durante su ciclo de vida, en función de los cambios en el impacto sobre el negocio.
La siguiente sección sirve de guía para que el socio determine el nivel de gravedad correcto al abrir un ticket de soporte de TAC.
Impacto del caso de apoyo
Un caso de soporte técnico (TAC) se clasifica según su impacto en el negocio (tamaño, alcance).
El impacto es una medida de la criticidad empresarial de un incidente, que suele ser equivalente al grado en que un incidente afecta a la disponibilidad de la solución.
| Nivel de impacto del incidente | Definiciones de impacto |
| Generalizado | Más de tres cuartas partes del entorno de socios se ven afectadas. |
| Grande | Entre la mitad y las tres cuartas partes del entorno de la pareja se ven afectadas. |
| Localizado | Entre una cuarta parte y la mitad del entorno de la pareja se ve afectado. |
| Individualizado | Menos de una cuarta parte del entorno del socio se ve afectado. |
Urgencia del caso de apoyo
Urgencia define la criticidad del Incidente y su impacto en los Servicios o la capacidad de los socios para recibir los Servicios.
| Nivel de urgencia del incidente | Definiciones de urgencia |
| Crítico | La capacidad de realizar llamadas se interrumpe sin ningún sistema de respaldo o redundancia. |
| Alta | La capacidad de realizar llamadas se ve gravemente afectada. |
| Media | Se ha detenido otra función |
| Baja | La otra función se ve degradada. |
Gravedad del caso de apoyo
Gravedad define el nivel de esfuerzo invertido por Cisco y el socio para resolver el incidente.
| Nivel de gravedad del incidente | Definiciones de gravedad |
| S1 (Crítico) | Cisco y su socio ponen a disposición todos los recursos necesarios las 24 horas del día, los 7 días de la semana, para resolver la situación. |
| S2 (Alto) | Cisco y su socio destinan recursos a tiempo completo durante el horario laboral habitual para resolver la situación. |
| S3 (Medio) | Cisco y su socio destinan recursos durante el horario comercial habitual para restablecer el servicio a niveles satisfactorios. |
| S4 (Bajo) | Cisco y su socio destinan recursos durante el horario comercial habitual para proporcionar información o asistencia. |
El nivel de gravedad se determina aplicando las definiciones de impacto y urgencia.
Matriz de gravedad de casos de soporte
| Impacto | |||||
| Generalizado | Grande | Localizado | Individualizado | ||
|
Urgencia | Crítico | S1 | S1 | S2 | S3 |
| Alta | S1 | S2 | S2 | S3 | |
| Media | S2 | S3 | S3 | S3 | |
| Baja | S4 | S4 | S4 | S4 | |
Durante la fase de clasificación de incidentes, Cisco tiene la capacidad de cambiar la gravedad del caso y reducir la gravedad del ticket de soporte, si fuera necesario. El caso podrá permanecer abierto durante un período determinado mientras se evalúa la estabilidad operativa.
Objetivos de tiempo de respuesta del soporte de software
La siguiente sección detalla el tiempo de respuesta previsto por Cisco para los casos presentados, en función de su gravedad. En ocasiones, la gravedad del caso puede ajustarse para que coincida con las directrices anteriores.
Cisco y el objetivo de nivel de servicio
Webex Calling Dedicated Instance proporciona a los socios soporte técnico en inglés 24x7. Los socios pueden enviar problemas S3 y S4 directamente en Cisco Support Case Manager. Para problemas de S1 y S2, se recomienda llamar al número global de TAC 1-800-553-2447.
El estándar de Cisco es cumplir con los niveles de gravedad S3 y S4 al menos el 95% del tiempo, según la siguiente tabla:
| Nivel de gravedad | Respuesta en el interior: |
| S1 | 15 minutos |
| S2 | 30 minutos |
| S3 | 1 día hábil |
| S4 | 3 días hábiles |
El tiempo de respuesta es el tiempo transcurrido para que Cisco reconozca un problema de una gravedad determinada. Si Cisco no puede resolver el problema en el intervalo especificado, proporcionará un informe de estado y un plan de acción para su resolución. El tiempo de resolución depende de que una persona cualificada del lado del socio esté disponible para ayudar en la reproducción. and/or Aislar el problema podría deberse a una incompatibilidad entre Cisco y el entorno del socio. Si no se puede contactar con dicha persona, los plazos de resolución podrían prolongarse.
Si un estado aceptable and/or Si Cisco no resolvió el problema en los plazos indicados, los socios deben comunicarlo a Cisco.
Archivos del paquete de opciones de Cisco (COP)
Cisco publica archivos COP para modificar ligeramente la forma en que se ejecuta el código de producción y le proporciona una manera de implementar software fuera de los ciclos de lanzamiento de software habituales. Si es necesario, los archivos COP se publican en algún momento después de que se publique el código de producción inicial. Los equipos de producción publican archivos COP para problemas de alto impacto y cuando no existe una solución alternativa disponible para un problema. Además de corregir errores, en ocasiones se publican archivos COP para distribuir utilidades durante las actualizaciones (por ejemplo, para la limpieza del disco).
Por lo general, los avisos de campo con problemas solucionados tienen un archivo COP asociado. Normalmente hay un archivo COP independiente para cada problema.
Los PSIRT no siempre tienen un archivo COP asociado. En el caso de los sistemas PSIRT, normalmente se publica una nueva versión para una actualización completa.
Escenarios iniciados por Cisco
Si Cisco determina que el entorno de instancia dedicada de un cliente necesita una instalación de archivo COP, Cisco utiliza uno de los siguientes procesos:
-
Si el archivo COP indica que se necesita una solución de emergencia (vulnerabilidad o fallo inminente), Cisco carga el archivo COP durante la ventana de mantenimiento programada de Cisco.
-
En todos los demás casos, la instalación del COP se programará como un mantenimiento regular con el socio o el cliente, siguiendo el procedimiento habitual de gestión de cambios.
Escenario iniciado por el cliente
Si un cliente decide que necesita instalar un archivo COP (firmware del teléfono, paquetes de idioma y configuración regional, paquetes de dispositivo), deberá iniciar el siguiente proceso:
Cree una solicitud de servicio en Control Hub para el archivo COP específico que se cargará en el servidor SFTP en la instancia dedicada, consulte Solicitud de servicio.
Cisco solo subirá el archivo al servidor SFTP. Es responsabilidad del socio descargar la aplicación COP a UC e instalarla según su conveniencia.
Los archivos COP se publican en la página de descarga de software de Cisco:
https://software.cisco.com/download/home
Gestión de la capacidad
Cisco y su socio gestionan la capacidad de la red y de los centros de datos para permitir la incorporación de clientes a la solución de Instancia Dedicada. El proceso de gestión de capacidad incluye el seguimiento del crecimiento continuo de los suscriptores.
Cisco y su socio tienen responsabilidades separadas en el proceso de gestión de capacidad.
Responsabilidad del socio
El socio garantiza que sus equipos de red tengan la capacidad suficiente para gestionar la carga y un volumen adecuado de crecimiento previsto.
El socio proporciona el número de dispositivos de los trabajadores del conocimiento y del espacio de trabajo durante la activación de la instancia dedicada (el número proporcionado debe ser el estado final del número total que se configurará en la instancia dedicada). En función de los detalles proporcionados, Cisco determinará el tamaño de las aplicaciones de comunicaciones unificadas en la instancia dedicada. Consulte Dimensionamiento de aplicaciones de comunicaciones unificadas para obtener más información sobre el dimensionamiento de aplicaciones de UC consulte. El socio gestiona el aprovisionamiento de funcionalidades y usuarios dentro de la capacidad solicitada.
El socio debe informar a Cisco de los cambios en el número de trabajadores del conocimiento y en la cantidad de dispositivos de espacio de trabajo proporcionados durante la activación. En función de la información proporcionada, Cisco analizará los cambios necesarios para las aplicaciones de comunicaciones unificadas y realizará las modificaciones pertinentes. Para ello, el socio debe presentar una solicitud de servicio de Control Hub a Cisco y trabajar conjuntamente en un plan de expansión. El socio solo podrá configurar las funciones y los usuarios una vez que se haya añadido la capacidad adicional para el cliente. Consulte Cómo realizar una solicitud de servicio para obtener más información.
Puede llevar tiempo añadir capacidad adicional, dependiendo del tipo de necesidad de crecimiento. Esto se trabajará en conjunto entre el socio y Cisco.
Responsabilidad de Cisco
El servicio de instancia dedicada supervisa la capacidad del centro de datos y garantiza que sus equipos tengan la capacidad suficiente para gestionar la carga y un volumen adecuado de crecimiento previsto.
Cisco informa al socio sobre las expansiones o cambios planificados para dar respuesta al aumento de capacidad si dichos cambios afectan al cliente. La implementación de actualizaciones y cambios sigue el proceso de gestión de cambios.
Gestión de lanzamientos
Cisco mantiene aplicaciones de nube de instancia dedicada (CUCM, CUCxN, IM) & P, CER, Expressway y SME (opcional) actualizados, según lo considere apropiado Cisco, con las últimas características y funcionalidades. Los clientes pueden operar en cualquier momento con la versión más reciente ("n") o con la versión anterior ("n-1").
Cisco informa al socio sobre la disponibilidad de versiones y las actualizaciones planificadas (incluidos los requisitos de actualización) como parte de las alertas y notificaciones de Gestión de cambios. Cisco les comunicará cuando identifiquemos a los clientes que recibirán una actualización. Cisco también comunicará la versión a la que se actualizará el cliente. El socio podrá optar por reprogramar la actualización una sola vez, dependiendo de las necesidades comerciales del cliente, hasta una semana antes de la fecha prevista. Una vez finalizada con éxito la actualización, Cisco notificará al socio.
Para obtener más información, consulte Gestión del cambio.
Gestión de versiones para Cisco Collaboration Systems
Cuando se lanza una nueva versión de los Sistemas de Colaboración, la versión actual (“n”) se designa como “n-1”.
| Acciones del cliente de instancia dedicada |
v14.0 (n-1) | v15.0-SU4a (norte) |
|---|---|---|
| Implementaciones para nuevos clientes | No compatible | Admitidos |
| Actualizaciones compatibles | Necesita actualizarse a la versión v15SU4a. | Tiene soporte |
| Los clientes pueden quedarse | No | Sí |
El "n-1" actual mencionado en la tabla anterior ha entrado en el período de fin de soporte. Los clientes que sigan utilizando esta versión deberán actualizar a la última versión. Cisco brindará soporte durante esta transición notificando al socio para que comience los preparativos para la actualización. Cisco y su socio coordinarán conjuntamente una ventana de mantenimiento en función de las necesidades comerciales del cliente.
Se recomienda a los clientes que utilizan la versión n-1 de Sistemas de Colaboración que actualicen a la última versión. Si es necesario actualizar la versión de los Sistemas de Colaboración, o si se requiere una actualización de SU debido a nuevas funciones, puede enviar una solicitud de servicio a Control Hub. Si Cisco determina que es necesaria una actualización de SU para solucionar cualquier vulnerabilidad de seguridad o defecto conocido de alta gravedad, Cisco trabajará con el socio para programar la actualización.
Cisco notificará al socio una vez finalizada con éxito la actualización.
Gestión de redes
Responsabilidades del socio
El socio supervisa su red y los equipos conectados al centro de datos Cisco Dedicated Instance. El socio también supervisa su red y sus equipos, que son:
-
Se utiliza para dar soporte al servicio de instancia dedicada, Y
-
Conectado a las instalaciones del cliente.
El socio supervisa todos los dispositivos gestionados por el socio e integrados con Dedicated Instance Cloud.
Responsabilidades de Cisco
Webex Calling Dedicated Instance utiliza herramientas de red líderes en la industria para supervisar las conexiones de red del centro de datos entre nuestro centro de datos y la red de socios, así como herramientas de garantía para identificar y aislar de forma proactiva las deficiencias del servicio en nuestros centros de datos georredundantes y distribuidos globalmente.
Cisco no supervisa los servicios de integración en dispositivos gestionados por socios conectados a Dedicated Instance Cloud. Esto incluye, entre otras cosas, lo siguiente:
-
Cisco no supervisa el enlace troncal SIP de instancia dedicada hacia un clúster distinto del clúster de UC de instancia dedicada.
-
Cisco no supervisa los puntos de ruta CTI de instancia dedicada hacia un centro de contacto que no sea un Contact Center Express administrado por Cisco.
Administración de certificados
En un entorno de instancia dedicada, los certificados son firmados por una Autoridad de Certificación (CA) y se gestionan de la siguiente manera:
Certificados gestionados por el equipo de Instancia Dedicada.
-
Administrador de llamadas
- gestor de llamadas
- gestor de llamadas-ECDSA
- gato
- tomcat-ECDSA
- ipsec
- televisores
El certificado de Tomcat se reutiliza para Call Manager, por lo que el certificado de Call Manager ya no aparece en la lista de certificados de la interfaz gráfica de usuario. Los certificados IPsec y TVS se renovarán si son autofirmados y están próximos a caducar en la lista de gestión de certificados.
-
Mensajería instantánea y presencia (IM & PAG):
- gato
- tomcat-ECDSA
- taza
- copa-ECDSA
- taza-xmpp
- copa-xmpp-ECDSA
- taza-xmpp-s2s
- copa-xmpp-s2s-ECDSA
- ipsec
El sistema renueva los certificados cup-xmpp-s2s, cup-xmpp-s2s-ecdsay ipsec si son autofirmados y están próximos a caducar en la lista de gestión de certificados.
-
Cisco Unity Connection (CUC):
- gato
- tomcat-ECDSA
- ipsec
El sistema renueva el certificado IPsec si es autofirmado y está próximo a caducar en la lista de gestión de certificados.
-
Cisco Emergency Responder (CER):
- gato
- tomcat-ECDSA
- ipsec
El sistema renueva el certificado IPsec si es autofirmado y está próximo a caducar en la lista de gestión de certificados.
-
Expressway
-
certificado del servidor
-
renovación de póliza
El equipo de Instancias Dedicadas renueva anualmente los certificados mencionados anteriormente, siempre y cuando sean ellos quienes los administren. Durante el período de mantenimiento de renovación, el equipo también elimina los certificados de confianza caducados.
Responsabilidad del cliente o socio
Los clientes o socios deben gestionar (mover, añadir, modificar o eliminar) cualquier certificado utilizado por el usuario final durante las migraciones o las operaciones rutinarias. Esta responsabilidad también incluye cualquier certificado no mencionado anteriormente.
Responsabilidades de copia de seguridad y restauración
A continuación se presenta un resumen de las responsabilidades de Cisco y sus socios en lo que respecta a las operaciones de copia de seguridad y restauración.
| Fiesta | Responsabilidades |
| Socio |
En el sistema de nube de instancia dedicada del socio, este siempre debe mantener:
|
| Cisco |
Cisco realiza copias de seguridad de todas las aplicaciones de comunicaciones unificadas implementadas en una instancia dedicada cada noche, y las tres últimas copias de seguridad válidas se guardan en el centro de datos de Cisco. Todas las copias de seguridad están protegidas con contraseña y son independientes para cada cliente, y solo se utilizarán para restaurar la aplicación UC como parte del plan de recuperación ante desastres. Consulte el sistema de recuperación ante desastres de Cisco para obtener más información. Cisco no realiza restauraciones bajo demanda ni permite utilizar esto como estrategia para revertir cambios. Los socios no tendrán acceso a estas copias de seguridad ni se les permitirá configurarlas en sus centros de datos.
|
Sistema de recuperación ante desastres de Cisco
El Sistema de Recuperación ante Desastres (DRS), al que se puede acceder desde la administración de Cisco Unified Communications Manager, el nodo del servicio de mensajería instantánea y presencia o desde cualquier nodo de Unity Connection, proporciona capacidades completas de copia de seguridad y restauración de datos para todos los servidores de comunicaciones unificadas. El sistema DRS permite a Cisco realizar copias de seguridad de datos automáticas o iniciadas por el usuario, programadas periódicamente. El DRS también realiza una copia de seguridad a nivel de clúster, lo que significa que recopila copias de seguridad de todos los servidores de un clúster de Cisco Unified Communications Manager en una ubicación central y, a continuación, archiva los datos de la copia de seguridad en el dispositivo de almacenamiento físico. Cisco realiza una copia de seguridad personalizada de los Expressways y utiliza la misma para la recuperación de los nodos.
Los socios no tendrán acceso al DRS. Cisco realiza copias de seguridad de los datos de todas las aplicaciones de comunicaciones unificadas implementadas en la nube de instancia dedicada. En caso de que se produzca un desastre real, Cisco restaurará los datos a partir de la última copia de seguridad disponible. Los socios podrán realizar la recuperación una vez que Cisco haya completado la restauración de DRS.
Estrategia de recuperación ante desastres:
- Estrategia de recuperación: En caso de que se produzca una situación que afecte a nuestro centro de datos y que pueda repercutir tanto en los editores como en los suscriptores, nuestro principal objetivo es restablecer rápidamente los servicios para minimizar cualquier posible interrupción. El centro de datos de respaldo garantizaría que la capacidad de realizar llamadas no se vea afectada. Nuestra estrategia de recuperación es adaptable y depende de la naturaleza específica del fallo:
- Error de la aplicación: Si el problema se identifica como un fallo o corrupción de la aplicación, nuestro objetivo es establecer un nuevo servidor de publicación utilizando los servicios de copia de seguridad y reanudación de DRS en un plazo de un día hábil.
- Fallo de hardware: En caso de fallo de hardware, la decisión de configurar un nuevo servidor de publicación en el mismo centro de datos o en uno diferente, o de recuperar el hardware averiado, dependerá de las circunstancias particulares y de la naturaleza del fallo. Nuestra prioridad, como siempre, es minimizar las interrupciones y agilizar el restablecimiento del servicio.
- Momento de activación de la recuperación ante desastres: El momento preciso para iniciar nuestros protocolos de recuperación ante desastres depende de varios factores, entre ellos la magnitud del desastre, la duración estimada de la recuperación y el impacto potencial en nuestros servicios. Nuestro equipo especializado supervisa continuamente la situación, esforzándose por lograr un equilibrio entre la reducción del tiempo de inactividad y la ejecución eficaz del proceso de recuperación ante desastres. En base a estas consideraciones, le comunicaremos el Acuerdo de Nivel de Servicio (SLA), las acciones que se están llevando a cabo y los plazos previstos para la recuperación de forma transparente, para garantizar que esté informado durante todo el proceso.
Proceso de Garantía de Calidad (A2Q)
El proceso de Garantía de Calidad (A2Q) está diseñado para asegurar el despliegue exitoso de la Instancia Dedicada (DI) de Webex Calling. Este proceso se centra en la validación de alto nivel de los diseños propuestos y en la revisión y validación de los requisitos personalizados para garantizar que los entregables se ajusten a los resultados esperados.
Alcance y limitaciones
Es importante comprender el alcance del proceso A2Q:
- Qué incluye A2Q: Validación de alto nivel de los diseños propuestos y revisión y validación de los requisitos personalizados.
- Lo que A2Q no incluye:
- Una garantía o confirmación de que el diseño estará libre de problemas en el campo.
- Una revisión detallada del diseño o del flujo de trabajo.
- Una revisión detallada del script o la configuración.
Requisitos previos
Para iniciar el proceso A2Q, la organización asociada debe estar certificada como socio deWebex Calling.
El proceso A2Q
Los socios deben seguir estos pasos para cada pedido de Webex DI, incluyendo nuevas implementaciones, modificaciones, renovaciones, NFR y transferencias P2P:
- Envíe el formulario A2Q: Complete el formulario A2Q.
- Nuevos despliegues: Seleccione el tipo de trato como “Greenfield/New.”
- Modificaciones de pedidos: Seleccione el tipo de acuerdo como "Cambio de diseño en la implementación existente" y proporcione una descripción de los cambios de diseño propuestos.
- Iniciación: El equipo de A2Q creará un espacio en Webex o iniciará un correo electrónico. Dependiendo de la complejidad de la solicitud, la revisión podrá realizarse en línea o presencialmente.
- Revisión y comentarios: El equipo de A2Q compartirá comentarios y sugerencias a través de la plataforma Webex o por correo electrónico. El socio es responsable de responder a todas las consultas.
- Aprobación: Una vez concluida la revisión, se aprobará el A2Q y se levantará la retención de cumplimiento sobre el pedido. Los socios recibirán una confirmación por correo electrónico o a través de la plataforma Webex.
Cronogramas y soporte
- Cronograma previsto: De 1 a 7 días hábiles.
Las transacciones complejas pueden requerir tiempo adicional y múltiples revisiones.
- Apoyo: Para cualquier consulta relacionada con DI A2Q, póngase en contacto con di-a2q-support@cisco.com.