Champ d’application

Ce document et les documents d’assistance sont conçus pour vous aider à comprendre les responsabilités opérationnelles entre Cisco et le partenaire. Ils sont destinés aux publics suivants :

  • Assistance aux partenaires

  • Organisations partenaires et de réussite client

Service d’assistance technique (TAC)

Cisco fournit une assistance technique de 24x7x365 niveaux 1 aux partenaires. Les partenaires fournissent une assistance technique à leurs clients pour le dépannage de l’instance dédiée, comme indiqué dans cette section. Le partenaire peut faire remonter les problèmes d’assistance à Cisco, si nécessaire.

L'infrastructure de l'instance dédiée est gérée par Cisco Cloud Delivery. Tout problème lié aux périphériques qui ne sont pas gérés par l’instance dédiée relève de la responsabilité du partenaire pour le dépannage. Les partenaires doivent s’engager avec :

  • Fournisseurs appropriés

  • L'équipe d'assistance technique produit Cisco appropriée si l'équipement Cisco a un contrat de maintenance actif.

Pour plus d'informations sur l'assistance de niveau 1, reportez-vous.

Responsabilités du partenaire en matière d’assistance

L’assistance technique des partenaires inclut la possibilité d’effectuer les tâches suivantes pour les clients :

  • Fournir des informations générales sur les services.

  • Fournir une assistance à la configuration.

  • Filtrer les problèmes non techniques des problèmes techniques.

  • Prise en charge de l’isolation des problèmes et de la détermination des défauts de service.

  • Analysez l’emplacement de l’erreur.

  • Restaurer les paramètres mal configurés, qui sont appliqués par un client ou le partenaire, pour résoudre le problème.

  • Résoudre les problèmes avec toute application ou infrastructure gérée par un partenaire.

  • Prévoir les exigences de gestion de la capacité pour les nouveaux utilisateurs au-delà des exigences initiales.

  • Configurez les fonctionnalités de l’application et effectuez la mise à disposition des utilisateurs.

  • Gérer la facturation et la facturation des clients.

  • S’approprier la relation client.

  • Gérer l’intégration de la solution des services RTCP.

  • Gérer la préparation des clients pour les mises à niveau de l’instance dédiée, le renouvellement des certificats et la maintenance de l’infrastructure.

Lorsque le partenaire contacte le centre d’assistance technique Cisco pour obtenir une assistance, il lui incombe d’aider à résoudre les problèmes. Cette responsabilité comprend les éléments suivants :

  • Saisir et fournir les détails des problèmes signalés

  • Aider à résoudre les problèmes de réplication et de triage comme demandé par le CAT Cisco

  • Aider à tester les correctifs

  • Confirmer que les problèmes ne sont pas liés au matériel, aux logiciels, aux applications ou aux autres sources fournies par l’utilisateur final.

Il est de la responsabilité du partenaire de s’assurer que les types de besoins d’assistance technique suivants sont pris en charge pour ses clients.

Tableau 1. Questions et problèmes relatifs à l’instance dédiée
TypeQuestion/Problème
Questions de base Comment puis-je …?

Comment fonctionne mon téléphone ? Quelles fonctionnalités ai-je ? Comment puis-je utiliser ces fonctionnalités ?

Comment utiliser le portail d'aide en libre-service ?

Comment puis-je utiliser le portail d’administration des applications UC d’instance dédiée ? Comment puis-je composer un numéro RTCP ?

Comment puis-je changer le code PIN de ma messagerie vocale ?

Problèmes d’assistance les plus courants que le partenaire traite

Le téléphone ne s'allume pas Impossible d'enregistrer les téléphones Impossible de vérifier la messagerie vocale.

Impossible d’utiliser une fonctionnalité Cisco UCM Impossible de passer un appel.

Impossible de recevoir un appel Impossible d'entendre l'audio Impossible de se connecter à l'application Jabber/Webex

Impossible d’utiliser le softphone de l’application Jabber/Webex

Problèmes techniques de configuration du client

Installation de clients logiciels

Configuration et configuration d'un utilisateur final, de fonctionnalités ou d'un plan de numérotation Configuration et configuration de la voix, de la vidéo, de la messagerie vocale ou du service IM et Presence

Mise à disposition des comptes utilisateur et des terminaux, y compris la mise en œuvre du protocole LDAP et de la SSO

Bogues applicatifs possibles Rendre compte à Cisco des fonctions et fonctionnalités qui ne fonctionnent pas comme documenté
Temps d’arrêt ou disponibilité du service

Confirmez la disponibilité et le statut du service.

Confirmez la disponibilité sur l’environnement réseau du client, y compris la connectivité Cloud ou le réseau RTCP, ou la connectivité SIP pour l’intégration téléphonique.

Exigences du partenaire en matière d’assistance technique

Lorsque le partenaire fait remonter un besoin d’assistance au CAT Cisco, le partenaire doit fournir les informations suivantes :

Informations générales sur le cas

  • Fournissez un numéro d’abonnement ou un numéro de contrat de service valide.

  • Les appelants doivent s’identifier en tant que membres de l’équipe d’assistance partenaire représentant le partenaire ou un compte client revendu.

  • Le nom, le numéro de téléphone et l’adresse électronique du représentant du partenaire ou les informations génériques du partenaire pour l’équipe qui fait remonter l’information à Cisco.

Lorsque vous contactez l'assistance Cisco Cloud, identifiez le partenaire, le client et le problème.

Rôles et responsabilités de l'assistance Cisco

Cisco est responsable de fournir une assistance au partenaire pour le service Cloud d’instance dédiée au sein du centre de données Cisco Cloud, y compris la correction et une analyse de haut niveau des causes racines du problème (Cisco ne fournira pas d’informations détaillées au niveau de l’infrastructure dans l’analyse des causes racines). En cas d’incidents de gravité 1 ou 2, Cisco informera les partenaires de manière proactive par courrier électronique.

Cisco n’est pas responsable de la prise en charge :

  • Le réseau et l'équipement du partenaire ou du client qui sont connectés au centre de données Cloud de l'instance dédiée et aux locaux du client.

    Le nœud de survivabilité amélioré déployé dans les locaux du client sera la responsabilité conjointe du partenaire/client et de Cisco.

  • Logiciel ou matériel tiers

    Le partenaire est responsable de l’obtention de l’assistance ou des mises à jour des logiciels ou du matériel tiers s’il est déterminé que cela est la cause de l’incident.

Notifications et alertes liées à l'assistance

Les partenaires reçoivent des alertes et des bulletins de maintenance dans le Control Hub pour la déclaration et la résolution des pannes identifiées sur les services principaux. Les partenaires reçoivent également une notification préalable des activités de maintenance importantes ou de celles qui s’étendent en dehors des fenêtres de maintenance réservées.

Ces alertes sont envoyées aux partenaires qui se sont inscrits aux alertes du Control Hub pour les notifications « Maintenance et Pannes », reportez-vous à la section Alertes du Control Hub. Les partenaires sont responsables de s’assurer que Cisco dispose d’informations de contact exactes et à jour. Cisco recommande aux administrateurs de créer un compte et d’utiliser l’application Webex pour les notifications.

Gestion du changement

L’équipe Instance dédiée utilise des procédures formelles et standardisées pour assurer la stabilité et la sécurité du service Cloud. Ces procédures standardisées facilitent une mise en œuvre efficace et efficiente tout en gérant les demandes de changement.

Maintenance

Fenêtre de maintenance

Cisco informe le partenaire des activités de maintenance planifiées. Tous les changements planifiés se produisent dans une fenêtre de maintenance. Cisco fournit au partenaire un préavis écrit d’au moins 10 jours ouvrables à l’avance pour la maintenance planifiée qui perturbera la capacité d’appel du client. Ces alertes sont envoyées aux partenaires qui se sont inscrits aux alertes du Control Hub pour les notifications « Maintenance et pannes », reportez-vous à la section Alertes du Control Hub. Les partenaires sont responsables de s’assurer que Cisco dispose d’informations de contact exactes et à jour. Cisco recommande aux administrateurs de créer un compte et d’utiliser l’application Webex pour les notifications.

La maintenance comprend les activités suivantes :

  • Activités de maintenance de routine qui présentent un risque minimum d'impact sur le client

  • Activités planifiées et programmées qui perturberont la capacité d’appel du client.

  • Renouvellements de routine des certificats d'application UC gérés par Cisco. Les renouvellements sont basés sur la période de validité et la date et l’heure de renouvellement des certificats. Cisco renouvelle les certificats des applications UC seulement 3 à 7 jours avant la date d'expiration et suit le processus standard de gestion des modifications.

    Pour les clients qui ont activé l’authentification unique (SSO) dans les applications UC, une fois le renouvellement du certificat terminé par Cisco, le partenaire doit désactiver l’authentification unique (SSO), réimporter le fichier de métadonnées IDP et réactiver l’authentification unique (SSO). Il est également recommandé au partenaire ou au client de valider l’authentification unique SSO.

    La fenêtre de maintenance du cluster SME sera programmée en fonction de la région de publication de la SME.

Les fenêtres de maintenance sont les suivantes pour AMER :

  • 9 heures ET à 6 heures ET, du lundi au vendredi

  • 9 heures ET à 6 heures ET, le week-end (maintenance de l’infrastructure de Cisco uniquement)

Les fenêtres de maintenance sont les suivantes pour l'APJC :

  • 9 heures JST à 6 heures JST, du lundi au vendredi

  • 9 heures JST à 6 heures JST, le week-end (maintenance de l’infrastructure de Cisco uniquement)

Les fenêtres de maintenance sont les suivantes pour AUS :

  • 9 heures ACT à 6 heures ACT, du lundi au vendredi

  • 9 heures ACT à 6 heures ACT, le week-end (maintenance de l’infrastructure de Cisco uniquement)

Les fenêtres de maintenance sont les suivantes pour l'UE, l'EMEA et le Royaume-Uni :

  • 9 heures HEC à 6 heures HEC, du lundi au vendredi

  • 9 heures HEC à 6 heures HEC, le week-end (maintenance de l’infrastructure de Cisco uniquement)

Le temps de changement des fenêtres mentionné ci-dessus est fixe par région et ne peut pas être modifié.

Lors de la planification de la maintenance, Cisco fera tout son possible pour minimiser et/ou éliminer le risque d’interruption du service téléphonique en fonction de l’architecture redondante de l’instance dédiée. Cisco s’attend à ce que toutes les configurations des prospects partenaires et clients respectent les meilleures pratiques d’instance dédiée en matière de redondance. Cisco n’est pas responsable d’une perte de redondance due à une mauvaise configuration par le partenaire. Il est de la responsabilité du partenaire de valider et de tester toutes les intégrations 3e partie qui ne sont pas hébergées/gérées dans le Cloud d’instance dédiée.

Cisco lance les mises à niveau des applications UC uniquement pour les raisons suivantes :

  1. Il y a une vulnérabilité de sécurité dans la version actuelle de l'application UC et le correctif nécessite une mise à niveau ou une installation COP.

  2. Le client est actuellement dans une version inférieure à n-1 (de la version actuelle prise en charge de l’instance dédiée) ou dans une version qui approche de la fin de vie.

  3. Les partenaires peuvent également demander une mise à niveau par le biais d’un cas d’assistance technique s’il existe une nouvelle fonctionnalité disponible dans les versions ultérieures de l’application UC.

Cisco envoie une notification de maintenance au partenaire et au client 10 jours avant la fenêtre de changement, et il est recommandé que le partenaire réponde à Cisco dans les 2 à 3 jours si le calendrier de changement proposé entre en conflit avec ses priorités commerciales. Cela permet à Cisco de trouver une autre fenêtre de changement (les jours de semaine et les week-ends) (la date reprogrammée correspond uniquement aux dates disponibles des opérations de Cisco). Cependant, dans les scénarios urgents ou urgents, tels que le correctif sévère de vulnérabilité de sécurité, les certificats arrivant à expiration, la flexibilité de changer la fenêtre de maintenance ne sera pas possible.

L’analyse de vulnérabilité de l’Instance dédiée par un partenaire ou un client n’est pas prise en charge. L’instance dédiée a son propre régime d’analyse des vulnérabilités qui est en cours d’exécution en permanence. Nous effectuons également régulièrement un test PEN indépendant et fournissons une lettre d’attestation sur le portail de confiance Cisco.

Le partenaire peut reprogrammer la maintenance en envoyant un e-mail à ucm-cloud-change-management@cisco.com avec la raison détaillée de la reprogrammation.

Modifications demandées par le partenaire

Les modifications demandées par le partenaire nécessitent un examen conjoint pour évaluer l’impact sur l’instance dédiée. Ceux-ci incluent les modifications que le partenaire souhaite que Cisco effectue et les modifications que le partenaire souhaite effectuer. par exemple

  • Changements de configuration qui affectent les périphériques périphériques ou l'intégration d'applications

  • Demandes de désactivation d’un service.

Les demandes de modifications importantes, telles que la désactivation d’un service, sont soumises à Cisco. Le partenaire saisit les exigences et les soumet à Cisco par le biais de l’équipe de réussite du partenaire ou du gestionnaire de compte, pour lancer un examen conjoint. Avant la mise en œuvre du changement, la demande est évaluée conjointement par Dedicated Instance Product Management et le partenaire.

Modifications d’urgence

Cisco et le partenaire peuvent entreprendre des modifications d’urgence immédiatement, ou à la prochaine fenêtre de maintenance disponible, pour les raisons suivantes.

  • Rétablir le service à un client

  • Réduire l’impact d’une panne

  • Pour éviter une panne potentielle du client

  • Pour remédier à une vulnérabilité de sécurité

Pour les changements d’urgence sur le réseau en dehors de l’instance dédiée, le partenaire notifie à Cisco les impacts clients visibles par Cisco. Lorsque cela est raisonnablement possible, le partenaire ouvre un dossier auprès de Cisco afin que Cisco puisse réagir à l’impact.

Lorsque vous effectuez un changement d’urgence dans l’Instance dédiée, Cisco en informe le partenaire lorsque cela est raisonnablement possible. L'e-mail qui identifie tout impact sur le client causé par le changement d'urgence est envoyé à la liste des communications.

Gestion des incidents

La gestion des incidents minimise les effets négatifs sur l'entreprise causés par des erreurs dans l'environnement. Cisco analyse les incidents au fur et à mesure qu’ils se produisent pour identifier rapidement une cause. Cisco applique ensuite une solution de contournement jusqu’à ce qu’un correctif permanent puisse être déployé.

Les partenaires gèrent la gestion des incidents dans leurs réseaux selon leurs propres processus établis. Les partenaires notifient à Cisco les activités qui peuvent déclencher des alarmes ou d’autres notifications visibles par Cisco.

Cisco suit le processus de la fenêtre de maintenance pour appliquer les modifications.

Classification des cas d’assistance

La gravité du cas d’assistance du CAT est définie par le partenaire lors de l’ouverture d’un ticket d’assistance auprès de Cisco, en fonction de l’impact sur l’entreprise. Le partenaire peut demander une escalade à une gravité plus élevée pendant le cycle de vie d’un ticket, en fonction de l’évolution des impacts sur l’entreprise.

La section suivante sert de guide au partenaire pour déterminer le niveau de gravité correct lors de l’ouverture d’un ticket d’assistance au CAT.

Impact sur le cas d’assistance

Un cas de Support TAC est classé en fonction de son impact sur l’activité (taille, périmètre).

L’impact est une mesure de la criticité commerciale d’un incident, souvent égale à la mesure dans laquelle un incident conduit à la disponibilité de la solution.

Tableau 2. Niveaux d’impact des incidents
Niveau d’impact de l’incident Définitions des impacts
Généralisé Plus des trois quarts de l’environnement partenaire sont concernés
Grand Entre la moitié et les trois quarts de l’environnement du partenaire sont affectés
Localisée Entre le quart et la moitié de l’environnement du partenaire est affecté
Individualisé Moins d’un quart de l’environnement du partenaire est affecté

Urgence des cas d’assistance

L’urgence définit la criticité de l’Incident et son impact sur les Services ou la capacité des partenaires à recevoir les Services.

Tableau 3. Soutenir les niveaux d’urgence
Niveau d’urgence des incidents Définitions de l’urgence
Critique La fonction d’appel est arrêtée sans sauvegarde ni redondance
Haut(e) La capacité d’appel est gravement dégradée
Moyen L'autre fonction est arrêtée
Bas L'autre fonction est dégradée

Gravité des cas d’assistance

La gravité définit le niveau d'effort déployé par Cisco et le partenaire pour résoudre l'incident.

Tableau 4. Niveaux de gravité des cas d’assistance
Niveau de gravité de l’incident Définitions de la gravité
S1 (Critique) Cisco et le partenaire engagent les ressources nécessaires 24 heures sur 24 et 7 jours sur 7 pour résoudre la situation
S2 (Élevé) Cisco et le partenaire engagent des ressources à temps plein pendant les heures ouvrables standard pour résoudre la situation
S3 (Moyen) Cisco et le partenaire engagent des ressources pendant les heures ouvrables standard pour rétablir le service à des niveaux satisfaisants
S4 (Faible) Cisco et le partenaire engagent des ressources pendant les heures ouvrables standard pour fournir des informations ou une assistance

Le niveau de gravité est déterminé en appliquant les définitions d’impact et d’urgence.

Matrice de gravité des cas d’assistance

Impact
GénéraliséGrandLocaliséeIndividualisé

Urgence

Critique S1 S1 S2 S3
Haut(e) S1 S2 S2 S3
Moyen S2 S3 S3 S3
Bas S4 S4 S4 S4

Cisco a la possibilité, lors du triage des incidents, de modifier la gravité du cas et de rétrograder la gravité du ticket d’assistance, le cas échéant. Le cas peut être laissé en suspens pendant une période prescrite pendant l'évaluation de la stabilité opérationnelle.

Objectifs de délai de réponse du support logiciel

La section suivante détaille le temps de réponse prévu par Cisco pour les cas soumis en fonction de leur gravité. Occasionnellement, la gravité du cas peut être ajustée pour s’aligner sur les directives ci-dessus.

Objectif de niveau de service et de Cisco

L’instance dédiée Webex Calling fournit aux partenaires une assistance technique en anglais 24x7. Les partenaires peuvent soumettre des problèmes S3 et S4 directement dans Cisco Support Case Manager. Pour les problèmes S1 et S2, il est recommandé d’appeler le numéro du TAC mondial 1-800-553-2447.

La norme de Cisco est de respecter les niveaux de gravité S3 et S4 au moins 95 % du temps, selon la grille suivante :

Niveau de gravité Réponse dans les délais :
S1 15 minutes
S2 30 minutes
S3 1 jour ouvré
S4 3 jours ou moins

Le temps de réponse est le temps écoulé pour que Cisco reconnaisse un problème d’une gravité donnée. Si Cisco ne parvient pas à résoudre le problème dans l’intervalle spécifié, Cisco fournit un statut et un plan d’action pour la résolution. Le temps de résolution dépend de la disponibilité d’une personne qualifiée du côté du partenaire pour aider à reproduire et/ou isoler le problème, d’une incompatibilité entre Cisco et l’environnement du partenaire. Si une telle personne ne peut être mise à disposition, ces délais de résolution peuvent être prolongés.

Si un statut acceptable et/ou une résolution n’a pas été atteint par Cisco dans les délais indiqués, les partenaires doivent en informer Cisco.

Fichiers du pack d'options Cisco (COP)

Cisco libère des fichiers COP pour modifier légèrement la façon dont le code de production s'exécute et fournit à Cisco un moyen de déployer des logiciels en dehors des cycles de publication habituels. Si nécessaire, les fichiers COP sont libérés à un moment donné après la libération du code de production initial. Les équipes de production publient des fichiers COP pour les problèmes à fort impact et lorsqu’il n’y a pas de solution de contournement disponible pour un problème. En plus des correctifs de problèmes, les fichiers COP sont parfois libérés pour distribuer les utilitaires lors de la mise à niveau (par exemple, le nettoyage du disque).

Généralement, les avis de terrain avec des problèmes résolus ont un fichier COP associé. Il y a généralement un fichier COP séparé pour chaque problème.

Les PSIRT n’ont pas toujours de fichier COP associé. Pour les PSIRT, une nouvelle version est généralement publiée pour une mise à niveau complète.

senarios initiés par Cisco

Si Cisco détermine que l'environnement d'instance dédiée d'un client nécessite une installation de fichier COP, Cisco utilise l'un des processus suivants :

  1. Si le fichier COP demande un correctif d'urgence (vulnérabilité ou échec imminent), Cisco télécharge le fichier COP pendant la fenêtre de maintenance programmée de Cisco.

  2. Dans tous les autres cas, l’installation COP sera programmée en maintenance régulière avec le partenaire ou le client suivant la procédure régulière de gestion des changements.

Scénario initié par le client

Si un client décide qu'il a besoin d'une installation de fichier COP (micrologiciel du téléphone, packs de langue locale, packs de périphériques), le client doit initier le processus suivant :

Créez une demande de service dans Control Hub pour le fichier COP spécifique à télécharger sur le serveur SFTP dans Instance dédiée, reportez-vous à Demande de service.

Cisco ne télécharge le fichier que sur le serveur SFTP. Il est de la responsabilité du partenaire de télécharger l’application COP vers UC et de l’installer, selon votre convenance.

Les fichiers COP sont publiés sur la page de téléchargement du logiciel de Cisco :

https://software.cisco.com/download/home

Écran du fichier COP

Gestion de la capacité

Cisco et le partenaire gèrent la capacité du réseau et des centres de données pour permettre l’intégration des clients à la solution Instance dédiée. Le processus de gestion de la capacité comprend le suivi de la croissance continue des abonnés clients.

Cisco et le partenaire ont des responsabilités distinctes dans le processus de gestion des capacités.

Responsabilité du partenaire

Le partenaire s’assure que son équipement réseau dispose d’une capacité suffisante pour supporter la charge et d’une croissance prévisionnelle appropriée.

Le partenaire fournit le nombre des travailleurs de la connaissance et des périphériques de l’espace de travail pendant l’activation de l’instance dédiée (le nombre fourni doit être l’état final du nombre total qui sera configuré dans l’instance dédiée). En fonction des détails fournis, Cisco effectuera le dimensionnement des applications UC dans l’instance dédiée. Pour plus d’informations sur le dimensionnement des applications UC, reportez-vous. Le partenaire gère la mise à disposition des fonctionnalités et des utilisateurs dans la limite de la capacité demandée.

Le partenaire doit informer Cisco des modifications apportées au nombre de travailleurs de la connaissance et au nombre de périphériques d’espace de travail fournis pendant l’activation. Sur la base des détails fournis, Cisco analysera les modifications nécessaires pour les applications UC et effectuera les modifications nécessaires. Pour cela, le partenaire doit présenter un cas d’assistance au CAT avec Cisco et travailler ensemble sur un plan d’extension. Le partenaire peut configurer les fonctionnalités et les utilisateurs uniquement après l’ajout de la capacité supplémentaire pour le client.

L’ajout de capacités supplémentaires peut prendre du temps, selon le type de besoin de croissance. Cela sera travaillé ensemble entre le partenaire et Cisco.

Responsabilité de Cisco

Le service Instance dédiée surveille la capacité du centre de données et s'assure que son équipement de centre de données a une capacité suffisante pour gérer la charge et une quantité appropriée de croissance prévue.

Cisco informe le partenaire des extensions ou changements prévus pour répondre à la croissance de la capacité si ces changements affectent le client. La mise en œuvre des évolutions et des changements suit le processus de gestion des changements.

Gestion des versions

Cisco maintient les applications Dedicated Instance Cloud (CUCM, CUCxN, IM&P, CER, Expressway et SME (facultatif)) à jour, comme Cisco le juge approprié, avec les dernières caractéristiques et fonctionnalités. Les clients peuvent fonctionner à tout moment avec la version la plus récente (« n ») ou la version précédente (« n-1 »).

Cisco informe le partenaire de la disponibilité des versions et des mises à niveau prévues (y compris les exigences de mise à niveau) dans le cadre des alertes et notifications de Gestion des changements . Cisco communiquera lorsque nous identifierons les clients qui seront mis à niveau. Cisco communiquera également la version vers laquelle le client sera mis à niveau. Le partenaire peut choisir de reprogrammer la mise à niveau une fois, en fonction des besoins professionnels du client, jusqu’à une semaine avant la mise à niveau programmée. À l’issue d’une mise à niveau réussie, Cisco en informera le partenaire.

Pour plus d’informations, voir Gestion des changements.

Gestion des versions pour la version de Cisco Collaboration Systems

Lorsqu'une nouvelle version de Collaboration Systems est disponible, la version précédente (« n-1 ») devient « n-2 » et la version actuelle (« n ») devient « n-1 ».

Tableau 5. Gestion des versions des instances dédiées
Actions du client Instance dédiéev12.5-SU7a

(n-2)

v14.0-SU3/SU4

(n-1)

v15.0-SU1/SU2

(n)

Déploiements de nouveaux clientsPas pris en chargeNon pris en chargePris en charge
Mises à niveau prises en chargeDoit être mis à niveau vers v15SU2Doit être mis à niveau vers v15SU2Pris en charge
Les clients peuvent resterDoit être mis à niveau vers v15SU2Doit être mis à niveau vers v15SU2Oui

Peu après l'annonce d'une nouvelle version de Collaboration Systems, la version « n-2 » entre en période de fin de commercialisation. Tous les clients qui sont sur cette version doivent effectuer une mise à niveau vers la dernière version. Cisco aidera cet effort en informant le partenaire de commencer à se préparer pour la mise à niveau. Cisco et le partenaire coordonneront conjointement une fenêtre de maintenance en fonction des besoins commerciaux du client.

La mise à jour vers la dernière version des systèmes de collaboration est recommandée pour les clients sur la version n-1 des systèmes de collaboration. Si une mise à niveau de la version des systèmes de collaboration est requise, ou si une mise à niveau de la SU est requise en raison de nouvelles fonctionnalités, consultez Cisco pour coordonner une fenêtre de maintenance pour la mise à niveau. Si Cisco constate qu’une mise à niveau de la SU est nécessaire pour des raisons de stabilité ou de performance, Cisco se concertera avec le partenaire pour programmer la mise à niveau.

Cisco informera le partenaire de la conclusion d’une mise à niveau.

Gestion du réseau

Responsabilités des partenaires

Le partenaire surveille son réseau et son équipement qui sont connectés au centre de données Cisco Dedicated Instance. Le partenaire surveille également son réseau et ses équipements qui sont :

  • Utilisé pour prendre en charge le service d’instance dédiée, ET

  • Connecté aux locaux du client.

Le partenaire surveille tous les périphériques gérés par le partenaire intégrés à Dedicated Instance Cloud.

Responsabilités de Cisco

L’instance dédiée Webex Calling utilise des outils réseau de pointe pour surveiller les connexions réseau des centres de données entre notre centre de données et le réseau des partenaires, ainsi que des outils d’assurance pour identifier et isoler de manière proactive les défaillances de service dans nos centres de données géoredondants dispersés dans le monde entier.

Cisco ne surveille pas les services d’intégration dans les périphériques gérés par les partenaires connectés à Dedicated Instance Cloud. Cela comprend, sans s’y limiter, les éléments suivants :

  • Cisco ne surveille pas le trunk SIP d’instance dédiée vers un cluster autre que le cluster UC d’instance dédiée

  • Cisco ne surveille pas les points de routage CTI de l’instance dédiée vers un centre de contact autre qu’un Contact Center Express géré par Cisco.

Responsabilités en matière de sauvegarde et restauration

Ce qui suit est un résumé des responsabilités de Cisco et des partenaires pour les opérations de sauvegarde et de restauration.

Fête Responsabilités
Partenaire

Dans le système Cloud d’instance dédiée du partenaire, le partenaire doit toujours maintenir :

  • Une protection et des sauvegardes appropriées des données des utilisateurs finaux gérées par le partenaire.

  • Protection et sauvegardes appropriées des données de l’utilisateur final administrées par le partenaire.

Cisco

Cisco sauvegarde toutes les applications UC déployées dans l’instance dédiée chaque nuit et les 3 dernières bonnes sauvegardes sont enregistrées dans le centre de données de Cisco. Les sauvegardes de plus de 3 jours sont stockées pendant 30 jours supplémentaires. Toutes les sauvegardes sont protégées par mot de passe et séparées pour chaque client, qui ne seront utilisées que pour restaurer l'application UC dans le cadre de la reprise après sinistre (pour plus d'informations sur la reprise après sinistre, reportez-vous au système de reprise après sinistre de Cisco). Cisco n’effectue pas de restaurations à la demande ou n’autorise pas à l’utiliser comme stratégie de retour arrière du changement.

Les partenaires n'auront pas accès à ces sauvegardes et ne seront pas autorisés à configurer les sauvegardes de leurs centres de données.

  • Cisco Unified CM a été restauré à la sauvegarde de configuration la plus récente.
  • Cisco Unity Connection est restauré à la sauvegarde la plus récente de la configuration et des messages vocaux.
  • Le service Cisco IM and Presence est restauré à la sauvegarde de configuration la plus récente. Les messages instantanés ne sont pas sauvegardés.

Système de reprise après sinistre Cisco

Le système de reprise après sinistre (DRS), qui peut être invoqué à partir du nœud Cisco Unified Communications Manager Administration, du service IM et Presence ou de n'importe quel nœud Unity Connection, fournit des fonctionnalités complètes de sauvegarde et de restauration des données pour tous les serveurs UC. Le DRS permet à Cisco d’effectuer régulièrement des sauvegardes de données automatiques ou invoquées par l’utilisateur. Le DRS effectue également une sauvegarde au niveau du cluster, ce qui signifie qu'il collecte les sauvegardes de tous les serveurs d'un cluster Cisco Unified Communications Manager vers un emplacement central, puis archive les données de sauvegarde sur le périphérique de stockage physique. Cisco effectue une sauvegarde personnalisée des Expressways et l'utilise pour la récupération des nœuds.

Les partenaires n’auront pas accès au DRS. Cisco sauvegarde les données pour toutes les applications UC déployées dans le Cloud Instance dédiée. En cas de sinistre réel, Cisco restaurera les données à partir des dernières données de sauvegarde disponibles. Les partenaires peuvent effectuer la récupération une fois que Cisco a effectué la restauration DRS.

Stratégie de reprise après sinistre :

  • Stratégie de reprise : En cas de situation impactant notre datacenter, pouvant potentiellement impacter à la fois les éditeurs et les abonnés, notre objectif premier est de restaurer rapidement les services afin de minimiser les éventuelles perturbations. Le centre de données de basculement s'assurerait que la capacité d'appel n'est pas affectée. Notre stratégie de reprise est adaptable et dépend de la nature spécifique de l’échec :
    1. Échec de l'application : Si le problème est identifié comme une panne d'application ou une corruption, notre objectif est d'établir un nouvel éditeur en utilisant la sauvegarde DRS et de reprendre les services dans un délai d'un jour ouvrable.
    2. Défaillance matérielle : En cas de panne matérielle, la décision de mettre en place un nouvel éditeur dans le même datacenter ou un autre, ou de récupérer le matériel défaillant, dépendra des circonstances uniques et de la nature de la panne. Notre priorité, comme toujours, est de minimiser les interruptions et d’accélérer la restauration du service.
  • Calendrier d'activation de la reprise après sinistre : Le calendrier précis de lancement de nos protocoles de reprise après sinistre dépend de divers facteurs, y compris l’ampleur du sinistre, la durée estimée de la reprise et l’impact potentiel sur nos services. Notre équipe dédiée surveille en permanence la situation, s’efforçant de trouver un équilibre entre la réduction des temps d’arrêt et l’exécution efficace du processus de reprise après sinistre. Sur la base de ces considérations, nous communiquerons l’Accord de niveau de service (SLA), les actions entreprises et les délais prévus pour la reprise de manière transparente afin de nous assurer que vous êtes tenu informé tout au long du processus.