- Accueil
- /
- Article
Guide des opérations des partenaires
Ce document est conçu pour aider les partenaires qualifiés de l'instance dédiée Webex Calling qui ont terminé l'intégration à la plateforme d'instance dédiée à comprendre les processus et les procédures d'exploitation du service.
Champ d’application
Ce document et les documents d'accompagnement sont conçus pour vous aider à comprendre les responsabilités opérationnelles entre Cisco et le partenaire, et ils sont destinés aux publics suivants :
-
Soutien aux partenaires
-
Organisations de réussite des partenaires et des clients
Service d'assistance technique (TAC)
Cisco fournit un support technique de niveau 1 24x7x365 jours par an à ses partenaires. Les partenaires fournissent un support technique à leurs clients pour le dépannage de l'instance dédiée, comme indiqué dans cette section. Le partenaire peut transmettre les problèmes d’assistance à Cisco, si nécessaire.
L'infrastructure de l'instance dédiée est gérée par Cisco Cloud Delivery. Tout problème lié aux appareils qui ne sont pas gérés par l'instance dédiée relève de la responsabilité du partenaire. Les partenaires doivent s’engager auprès de :
-
Fournisseurs appropriés
-
L'équipe TAC du produit Cisco appropriée si l'équipement Cisco dispose d'un contrat de maintenance actif.
Pour plus d'informations sur le support de niveau 1, reportez-vous à.
Responsabilités du soutien aux partenaires
Le support technique des partenaires comprend la possibilité d'effectuer les opérations suivantes pour les clients :
-
Fournir des informations générales sur le service.
-
Fournir un support de configuration.
-
Filtrer les problèmes non techniques des problèmes techniques.
-
Prise en charge de l’isolement des problèmes et de la détermination des défauts de service.
-
Analysez où l’erreur s’est produite.
-
Restaurez les paramètres mal configurés, appliqués par un client ou un partenaire, pour résoudre le problème.
-
Résolvez les problèmes liés à toute application ou infrastructure gérée par un partenaire.
-
Prévoyez les besoins en gestion de capacité pour les nouveaux utilisateurs au-delà des besoins initiaux.
-
Configurez les fonctionnalités de l’application et effectuez le provisionnement des utilisateurs.
-
Gérer la facturation et la facturation des clients.
-
Soyez propriétaire de la relation client.
-
Gérer l'intégration des solutions de services PSTN.
-
Gérez la préparation des clients pour les mises à niveau des instances dédiées, le renouvellement des certificats et la maintenance de l'infrastructure.
Lorsque le partenaire s'adresse au TAC Cisco pour obtenir de l'aide, il est chargé d'aider à trier les problèmes. Cette responsabilité comprend les éléments suivants :
-
Capturer et fournir les détails des problèmes signalés
-
Aider à la réplication et au tri des problèmes à la demande du TAC Cisco
-
Aider à tester les correctifs
-
Confirmer que les problèmes ne sont pas liés au matériel, aux logiciels, aux applications ou à d’autres sources fournies par l’utilisateur final.
Il est de la responsabilité du partenaire de s’assurer que les types de besoins de support technique suivants sont satisfaits pour ses clients.
Type | Question/Issue |
---|---|
Requêtes des utilisateurs Questions de base Comment puis-je …? |
Comment fonctionne mon téléphone ? Quelles sont mes fonctionnalités ? Comment utiliser ces fonctionnalités ? Comment utiliser le portail Self-Care ? Comment utiliser le portail d'administration des applications UC d'instance dédiée ? Comment composer un numéro PSTN ? Comment puis-je modifier mon code PIN de messagerie vocale ? |
Problèmes d'assistance les plus courants traités par le partenaire |
Le téléphone ne s'allume pas. Impossible d'enregistrer les téléphones. Impossible de vérifier la messagerie vocale. Impossible d'utiliser une fonctionnalité Cisco UCM Impossible de passer un appel. Impossible de recevoir un appel Impossible d'entendre l'audio Impossible de se connecter à Jabber/Webex Application Impossible d'utiliser le Jabber/Webex Application softphone |
Problèmes de configuration technique du client |
Installation de clients logiciels Installation et configuration d'un utilisateur final, de fonctionnalités ou d'un plan de numérotation Installation et configuration de la voix, de la vidéo, de la messagerie vocale ou du service de messagerie instantanée et de présence Provisionnement des comptes utilisateurs et des points de terminaison, y compris la mise en œuvre de LDAP et SSO |
Bugs d'application possibles | Signaler à Cisco les fonctions et fonctionnalités qui ne fonctionnent pas comme documenté |
Temps d'arrêt ou de disponibilité du service |
Confirmer la disponibilité et l’état du service. Confirmez la disponibilité sur l'environnement réseau du client, y compris la connectivité Cloud ou le réseau PSTN, ou la connectivité SIP pour l'intégration de la téléphonie. |
Exigences en matière de support technique des partenaires
Lorsque le partenaire transmet un besoin d'assistance au TAC Cisco, il doit fournir les informations suivantes :
Informations générales sur le cas
-
Fournissez un numéro d’abonnement ou un numéro de contrat de service valide.
-
Les appelants doivent s'identifier comme membres de l'équipe d'assistance aux partenaires représentant le partenaire ou un compte client revendu.
-
Le nom, le numéro de téléphone et l'adresse e-mail du représentant du partenaire ou les informations génériques du partenaire pour l'équipe qui transmet le problème à Cisco.
Lorsque vous contactez le support Cisco Cloud, identifiez le partenaire, le client et le problème.
Rôles et responsabilités du support Cisco
Cisco est responsable de la fourniture d'une assistance au partenaire pour le service Cloud d'instance dédiée au sein du centre de données Cisco Cloud, y compris la correction et une analyse de haut niveau des causes profondes du problème (Cisco ne fournira pas d'informations détaillées sur le niveau d'infrastructure dans l'analyse des causes profondes). En cas d'incidents de gravité 1 ou 2, Cisco informera proactivement les partenaires par e-mail.
Cisco n'est pas responsable de la prise en charge :
-
Réseau et équipement partenaire ou client connecté au centre de données Cloud d'instance dédiée et aux locaux du client.
Le nœud de survie amélioré déployé dans les locaux du client sera la responsabilité conjointe de partner/customer et Cisco.
-
Logiciel ou matériel tiers
Le partenaire est responsable de l’obtention d’une assistance ou de mises à jour des logiciels ou du matériel tiers s’il est déterminé que cela est la cause de l’incident.
Notifications et alertes liées à l'assistance
Les partenaires reçoivent des alertes et des bulletins de maintenance dans Control Hub pour la déclaration et la résolution des pannes identifiées des services principaux. Les partenaires reçoivent également un préavis des activités de maintenance impactantes ou de celles s'étendant au-delà des fenêtres de maintenance réservées.
Ces alertes sont envoyées aux partenaires qui se sont inscrits aux alertes Control Hub pour les notifications « Maintenance et pannes », reportez-vous à Alertes dans Control Hub. Les partenaires sont responsables de s’assurer que Cisco dispose d’informations de contact exactes et à jour. Cisco recommande aux administrateurs de créer un compte et d’utiliser l’application Webex pour les notifications.
Gestion du changement
L'équipe Instance Dédiée utilise des procédures formelles et standardisées pour garantir la stabilité et la sécurité du service Cloud. Ces procédures standardisées facilitent une mise en œuvre efficace et efficiente tout en gérant les demandes de changement.
Maintenance
Fenêtre de maintenance
Cisco informe le partenaire des activités de maintenance planifiées. Tous les changements planifiés se produisent dans une fenêtre de maintenance. Cisco fournit au partenaire un préavis écrit d'au moins 10 jours ouvrables pour toute maintenance planifiée susceptible de perturber la capacité d'appel du client. Ces alertes sont envoyées aux partenaires qui se sont inscrits aux alertes Control Hub pour les notifications «Maintenance et pannes», reportez-vous à Alertes dans Control Hub. Les partenaires sont responsables de s’assurer que Cisco dispose d’informations de contact exactes et à jour. Cisco recommande aux administrateurs de créer un compte et d’utiliser l’application Webex pour les notifications.
La maintenance comprend les activités suivantes :
-
Activités de maintenance de routine présentant un risque minimal d'impact sur le client
-
Activités planifiées et programmées qui perturberont la capacité d’appel du client.
-
Renouvellements de routine des certificats d'application UC gérés par Cisco. Les renouvellements sont basés sur la période de validité et la date de renouvellement & l'heure des certificats. Cisco renouvelle les certificats des applications UC seulement 3 à 7 jours avant la date d'expiration et suit le processus standard de gestion des modifications.
Pour les clients qui ont activé l'authentification unique (SSO) dans les applications UC, une fois le renouvellement du certificat terminé par Cisco, le partenaire doit désactiver l'authentification unique, réimporter le fichier de métadonnées IDP et réactiver l'authentification unique. Il est également recommandé au partenaire ou au client de valider le SSO.
La fenêtre de maintenance du cluster PME sera planifiée en fonction de la région de l'éditeur de la PME.
Les fenêtres de maintenance sont les suivantes pour AMER :
-
De 21 h HE à 6 h HE, du lundi au vendredi
-
De 21 h HE à 6 h HE, le week-end (maintenance de l'infrastructure Cisco uniquement)
Les fenêtres de maintenance sont les suivantes pour APJC :
-
De 21h00 JST à 6h00 JST, du lundi au vendredi
-
De 21h00 JST à 6h00 JST, le week-end (maintenance de l'infrastructure Cisco uniquement)
Les fenêtres de maintenance sont les suivantes pour AUS :
-
De 21 h 00 ACT à 6 h 00 ACT, du lundi au vendredi
-
De 21 h 00 (ACT) à 6 h 00 (ACT), le week-end (maintenance de l'infrastructure Cisco uniquement)
Les fenêtres de maintenance sont les suivantes pour l'UE, l'EMEA et le Royaume-Uni :
-
De 21h00 CET à 6h00 CET, du lundi au vendredi
-
De 21h00 CET à 6h00 CET, le week-end (maintenance de l'infrastructure Cisco uniquement)
Le délai de changement des fenêtres mentionnées ci-dessus est fixé par région et ne peut pas être modifié.
Lors de la planification de la maintenance, Cisco fera tout son possible pour minimiser and/or éliminez le risque d'interruption du service téléphonique grâce à l'architecture géo-redondante de l'instance dédiée. Cisco s'attend à ce que toutes les configurations des partenaires et des clients adhèrent aux meilleures pratiques des instances dédiées en matière de redondance. Cisco n'est pas responsable d'une perte de redondance due à une mauvaise configuration du partenaire. Il est de la responsabilité du partenaire de valider et de tester toutes les intégrations tierces qui ne sont pas hosted/managed dans le cloud d'instance dédiée.
Cisco lance des mises à niveau des applications UC uniquement pour les raisons suivantes :
-
Il existe une vulnérabilité de sécurité dans la version actuelle de l'application UC et le correctif nécessite une mise à niveau ou une installation COP.
-
Le client est actuellement dans une version inférieure à n-1 (de la version actuelle prise en charge par l'instance dédiée) ou dans une version qui approche de la fin de vie.
-
Les partenaires peuvent également demander une mise à niveau via un dossier TAC si une nouvelle fonctionnalité est disponible dans les versions ultérieures de l'application UC.
Cisco envoie une notification de maintenance à partner/customer au moins 10 jours avant la fenêtre de changement, et il est recommandé que le partenaire réponde à Cisco dans les 2 à 3 jours si le calendrier de changement proposé entre en conflit avec ses priorités commerciales. Cela permet à Cisco de trouver une fenêtre de changement alternative (la date reprogrammée est conforme aux dates de disponibilité des opérations de Cisco uniquement). Le partenaire peut reprogrammer la maintenance en envoyant un e-mail à ucm-cloud-change-management@cisco.com avec la raison détaillée du report.
Cependant, dans des scénarios urgents ou d'urgence, tels que la correction d'une vulnérabilité de sécurité grave ou l'arrivée à expiration de certificats, la flexibilité de modifier la fenêtre de maintenance ne sera pas possible. L'analyse des vulnérabilités de l'instance dédiée par un partenaire ou un client n'est pas prise en charge. L'instance dédiée dispose de son propre régime d'analyse des vulnérabilités qui fonctionne en permanence, nous effectuons également des tests PEN indépendants réguliers et fournissons une lettre d'attestation sur le portail Cisco Trust.
Modifications demandées par le partenaire
Les modifications demandées par les partenaires nécessitent un examen conjoint pour évaluer l’impact sur l’instance dédiée. Il s’agit notamment des modifications que le partenaire souhaite que Cisco effectue et des modifications que le partenaire souhaite effectuer. par exemple
-
Modifications de configuration affectant les périphériques périphériques ou l'intégration des applications
-
Demandes de désactivation d'un service.
Les demandes de modifications importantes, telles que la désactivation d'un service, sont soumises à Cisco. Le partenaire capture les exigences et les soumet à Cisco via l'équipe de réussite du partenaire ou le gestionnaire de compte, pour lancer un examen conjoint. Avant la mise en œuvre du changement, la demande est évaluée conjointement par la gestion des produits d'instance dédiée et le partenaire.
Changements d'urgence
Cisco et le partenaire peuvent effectuer des modifications d'urgence immédiatement ou lors de la prochaine fenêtre de maintenance disponible, pour les raisons suivantes.
-
Pour rétablir le service à un client
-
Pour réduire l'impact d'une panne
-
Pour éviter une éventuelle panne client
-
Pour remédier à une vulnérabilité de sécurité
Pour les modifications d'urgence sur le réseau en dehors de l'instance dédiée, le partenaire informe Cisco des impacts sur le client qui sont visibles pour Cisco. Lorsque cela est raisonnablement possible, le partenaire ouvre un dossier auprès de Cisco afin que Cisco puisse réagir à l'impact.
Lors d'une modification d'urgence dans l'instance dédiée, Cisco informe le partenaire lorsque cela est raisonnablement possible. L'e-mail qui identifie tout impact sur le client causé par le changement d'urgence est envoyé à la liste de communication.
Gestion des incidents
La gestion des incidents minimise les effets négatifs sur l’entreprise causés par des erreurs dans l’environnement. Cisco analyse les incidents au fur et à mesure qu'ils se produisent pour identifier rapidement une cause. Cisco applique ensuite une solution de contournement jusqu'à ce qu'un correctif permanent puisse être déployé.
Les partenaires gèrent la gestion des incidents dans leurs réseaux selon leurs propres processus établis. Les partenaires informent Cisco des activités susceptibles de déclencher des alarmes ou d’autres notifications visibles par Cisco.
Cisco suit le processus de fenêtre de maintenance pour appliquer les modifications.
Classification des dossiers d'assistance
La gravité du cas d'assistance TAC est définie par le partenaire lors de l'ouverture d'un ticket d'assistance auprès de Cisco, en fonction de l'impact sur l'entreprise. Le partenaire peut demander une escalade vers une gravité supérieure au cours du cycle de vie d'un ticket, en fonction de l'évolution des impacts sur l'entreprise.
La section suivante sert de guide au partenaire pour déterminer le niveau de gravité correct lors de l'ouverture d'un ticket d'assistance TAC.
Impact du dossier de support
Un dossier de support TAC est classé en fonction de son impact sur l'entreprise (taille, portée).
L'impact est une mesure de la criticité commerciale d'un incident, souvent égale à la mesure dans laquelle un incident conduit à la disponibilité de la solution.
Niveau d'impact de l'incident | Définitions d'impact |
Répandu | Plus des trois quarts de l'environnement partenaire sont touchés |
Grand | Entre la moitié et les trois quarts de l'environnement du partenaire sont affectés |
Localisée | Entre un quart et la moitié de l'environnement du partenaire est affecté |
Individualisé | Moins d'un quart de l'environnement du partenaire est affecté |
Urgence du dossier de support
L'urgence définit la criticité de l'incident et son impact sur les services ou la capacité des partenaires à recevoir les services.
Niveau d'urgence de l'incident | Définitions de l'urgence |
Critique | La capacité d'appel est arrêtée sans sauvegarde ni redondance |
Haute | La capacité d'appel est gravement dégradée |
Moyen | L'autre fonction est arrêtée |
Bas | D'autres fonctions sont dégradées |
Gravité du cas d'assistance
La gravité définit le niveau d’effort déployé par Cisco et le partenaire pour résoudre l’incident.
Niveau de gravité de l'incident | Définitions de la gravité |
S1 (Critique) | Cisco et le partenaire engagent toutes les ressources nécessaires 24h/24 et 7j/7 pour résoudre la situation |
S2 (Élevé) | Cisco et le partenaire engagent des ressources à temps plein pendant les heures ouvrables standard pour résoudre la situation |
S3 (Moyen) | Cisco et le partenaire engagent des ressources pendant les heures ouvrables standard pour rétablir le service à des niveaux satisfaisants |
S4 (faible) | Cisco et le partenaire engagent des ressources pendant les heures ouvrables standard pour fournir des informations ou une assistance |
Le niveau de gravité est déterminé en appliquant les définitions d’impact et d’urgence.
Matrice de gravité des cas d'assistance
Impact | |||||
Répandu | Grand | Localisée | Individualisé | ||
Urgence | Critique | S1 | S1 | S2 | S3 |
Haute | S1 | S2 | S2 | S3 | |
Moyen | S2 | S3 | S3 | S3 | |
Bas | S4 | S4 | S4 | S4 |
Cisco a la possibilité, lors du tri des incidents, de modifier la gravité du cas et de réduire la gravité du ticket d'assistance, si cela est justifié. Le dossier peut être laissé ouvert pendant une période déterminée pendant laquelle la stabilité opérationnelle est évaluée.
Objectifs de temps de réponse du support logiciel
La section suivante détaille le temps de réponse prévu par Cisco aux cas soumis en fonction de leur gravité. Parfois, la gravité du cas peut être ajustée pour s’aligner sur les directives ci-dessus.
Cisco et l'objectif de niveau de service
L'instance dédiée Webex Calling fournit aux partenaires un support technique en anglais 24x7. Les partenaires peuvent soumettre les problèmes S3 et S4 directement dans Cisco Support Case Manager. Pour les problèmes S1 et S2, il est recommandé d'appeler le numéro TAC mondial 1-800-553-2447.
La norme de Cisco est de respecter les niveaux de gravité S3 et S4 au moins 95 % du temps, sur la base de la grille suivante :
Niveau de gravité | Réponse dans les: |
S1 | 15 minutes |
S2 | 30 minutes |
S3 | 1 jour ouvrable |
S4 | 3 jours ou moins |
Le temps de réponse est le temps écoulé pour que Cisco reconnaisse un problème d'une gravité donnée. Si Cisco ne peut pas résoudre le problème dans l’intervalle spécifié, Cisco fournit un statut et un plan d’action pour la résolution. Le délai de résolution dépend de la disponibilité d'une personne qualifiée du côté du partenaire pour aider à la reproduction. and/or isoler le problème, être une incompatibilité entre Cisco et l'environnement du partenaire. Si une telle personne ne peut être mise à disposition, ces délais de résolution peuvent être prolongés.
Si un statut acceptable and/or la résolution n'a pas été réalisée par Cisco dans les délais indiqués, les partenaires doivent s'adresser à Cisco.
Fichiers Cisco Options Package (COP)
Cisco publie des fichiers COP pour modifier légèrement la façon dont le code de production s'exécute et fournit à Cisco un moyen de déployer des logiciels en dehors des cycles de publication de logiciels réguliers. Si nécessaire, les fichiers COP sont publiés à un moment donné après la publication du code de production initial. Les équipes de production publient des fichiers COP pour les problèmes à fort impact et lorsqu'il n'existe aucune solution de contournement disponible pour un problème. En plus des correctifs de problèmes, des fichiers COP sont parfois publiés pour distribuer des utilitaires lors de la mise à niveau (par exemple, le nettoyage du disque).
En règle générale, les avis de terrain comportant des problèmes résolus ont un fichier COP associé. Il existe généralement un fichier COP distinct pour chaque problème.
Les PSIRT n’ont pas toujours de fichier COP associé. Pour les PSIRT, une nouvelle version est généralement publiée pour une mise à niveau complète.
Scénarios initiés par Cisco
Si Cisco détermine que l'environnement d'instance dédiée d'un client nécessite une installation de fichier COP, Cisco utilise l'un des processus suivants :
-
Si le fichier COP nécessite une correction d'urgence (vulnérabilité ou défaillance imminente), Cisco télécharge le fichier COP pendant la fenêtre de maintenance planifiée de Cisco.
-
Dans tous les autres cas, l'installation du COP sera programmée comme une maintenance régulière avec le partenaire ou le client suivant la procédure habituelle de gestion des changements.
Scénario initié par le client
Si un client décide qu'il a besoin d'une installation de fichier COP (micrologiciel du téléphone, packs de paramètres régionaux de langue, packs d'appareils), le client doit lancer le processus suivant :
Créez une demande de service dans Control Hub pour que le fichier COP spécifique soit téléchargé sur le serveur SFTP dans l'instance dédiée, reportez-vous à Demande de service.
Cisco téléchargera uniquement le fichier sur le serveur SFTP. Il est de la responsabilité du partenaire de télécharger l'application COP to UC et de l'installer, selon votre convenance.
Les fichiers COP sont publiés sur la page de téléchargement de logiciels de Cisco :
https://software.cisco.com/download/home

Gestion des capacités
Cisco et le partenaire gèrent la capacité du réseau et des centres de données pour permettre l'intégration des clients à la solution d'instance dédiée. Le processus de gestion de la capacité comprend le suivi de la croissance continue du nombre d’abonnés clients.
Cisco et le partenaire ont des responsabilités distinctes dans le processus de gestion des capacités.
Responsabilité du partenaire
Le partenaire s’assure que son équipement réseau dispose d’une capacité suffisante pour gérer la charge et une quantité appropriée de croissance prévue.
Le partenaire fournit le nombre de travailleurs du savoir et d'appareils d'espace de travail lors de l'activation de l'instance dédiée (le nombre fourni doit être l'état final du nombre total qui sera configuré dans l'instance dédiée). Sur la base des détails fournis, Cisco effectuera le dimensionnement des applications UC dans l'instance dédiée. Pour plus d'informations sur le dimensionnement des applications UC , reportez-vous à. Le partenaire gère la mise à disposition des fonctionnalités et des utilisateurs dans la capacité demandée.
Le partenaire doit informer Cisco des modifications apportées au nombre de travailleurs du savoir et au nombre d'appareils de l'espace de travail fournis lors de l'activation. Sur la base des détails fournis, Cisco analysera les modifications nécessaires aux applications UC et effectuera les modifications nécessaires. Pour cela, le partenaire doit soumettre un dossier d'assistance TAC à Cisco et travailler ensemble sur un plan d'expansion. Le partenaire peut configurer les fonctionnalités et les utilisateurs uniquement après l'ajout de la capacité supplémentaire pour le client.
L’ajout de capacité supplémentaire peut prendre du temps, en fonction du type de besoin de croissance. Cela sera élaboré conjointement par le partenaire et Cisco.
Responsabilité de Cisco
Le service d'instance dédiée surveille la capacité du centre de données et garantit que son équipement de centre de données dispose d'une capacité suffisante pour gérer la charge et une quantité appropriée de croissance prévue.
Cisco informe le partenaire des extensions ou des modifications prévues pour répondre à la croissance de la capacité si ces modifications affectent le client. La mise en œuvre des mises à niveau et des modifications suit le processus de gestion des changements.
Gestion des versions
Cisco conserve les applications Cloud d'instance dédiée (CUCM, CUCxN, IM) & P, CER, Expressway et PME (en option)) à jour, comme Cisco le juge approprié, avec les dernières fonctionnalités. Les clients peuvent fonctionner à tout moment avec la version la plus récente (« n ») ou la version précédente (« n-1 »).
Cisco informe le partenaire de la disponibilité des versions et des mises à niveau prévues (y compris les exigences de mise à niveau) dans le cadre des alertes et notifications de gestion des changements. Cisco communiquera lorsque nous identifierons les clients qui bénéficieront d'une mise à niveau. Cisco communiquera également la version vers laquelle le client sera mis à niveau. Le partenaire peut choisir de reprogrammer la mise à niveau une fois, en fonction des besoins commerciaux du client, jusqu'à une semaine avant la mise à niveau prévue. À la fin d'une mise à niveau réussie, Cisco informera le partenaire.
Pour plus d'informations, voir Gestion des changements.
Gestion des versions pour Cisco Collaboration Systems Release
Lorsqu'une nouvelle version de Collaboration Systems devient disponible, la version précédente (« n-1 ») devient « n-2 » et la version actuelle (« n ») devient « n-1 ».
Actions client de l'instance dédiée | v12.5-SU7a (n-2) | v14.0-SU3/SU4 (n-1) | v15.0-SU1/SU2 (n) |
---|---|---|---|
Déploiements de nouveaux clients | Non pris en charge | Non pris en charge | Pris en charge |
Mises à niveau prises en charge | Doit être mis à niveau vers la version v15SU2 | Doit être mis à niveau vers la version v15SU2 | Compatible(s) |
Les clients peuvent rester | Doit être mis à niveau vers la version v15SU2 | Doit être mis à niveau vers la version v15SU2 | Oui |
Peu de temps après l’annonce d’une nouvelle version de Collaboration Systems, la version « n-2 » entre dans la période de fin de commercialisation. Tous les clients qui utilisent cette version doivent effectuer une mise à niveau vers la dernière version. Cisco contribuera à cet effort en informant le partenaire afin qu'il commence à préparer la mise à niveau. Cisco et le partenaire coordonneront conjointement une fenêtre de maintenance en fonction des besoins commerciaux du client.
La mise à niveau vers la dernière version de Collaboration Systems est recommandée pour les clients utilisant la version n-1 de Collaboration Systems. Si une mise à niveau de la version Collaboration Systems est requise, ou si une mise à niveau SU est requise en raison de nouvelles fonctionnalités, consultez Cisco pour coordonner une fenêtre de maintenance pour la mise à niveau. Si Cisco estime qu'une mise à niveau SU est nécessaire pour des raisons de stabilité ou de performances, Cisco se coordonnera avec le partenaire pour planifier la mise à niveau.
Cisco informera le partenaire de la réussite d'une mise à niveau.
Gestion de réseau
Responsabilités des partenaires
Le partenaire surveille son réseau et ses équipements connectés au centre de données Cisco Dedicated Instance. Le partenaire surveille également son réseau et ses équipements qui sont :
-
Utilisé pour prendre en charge le service d'instance dédiée, ET
-
Connecté aux locaux du client.
Le partenaire surveille tous les appareils gérés par le partenaire intégrés à Dedicated Instance Cloud.
Responsabilités de Cisco
L'instance dédiée Webex Calling utilise des outils réseau de pointe pour surveiller les connexions réseau du centre de données entre notre centre de données et le réseau partenaire, ainsi que des outils d'assurance pour identifier et isoler de manière proactive les dégradations de service dans nos centres de données géo-redondants dispersés à l'échelle mondiale.
Cisco ne surveille pas les services d'intégration dans les appareils gérés par les partenaires connectés à Dedicated Instance Cloud. Cela comprend, sans toutefois s'y limiter, les éléments suivants :
-
Cisco ne surveille pas le trunk SIP de l'instance dédiée vers un cluster autre que le cluster UC de l'instance dédiée
-
Cisco ne surveille pas les points de routage CTI de l'instance dédiée vers un centre de contact autre qu'un Contact Center Express géré par Cisco.
Responsabilités en matière de sauvegarde et de restauration
Ce qui suit est un résumé des responsabilités de Cisco et de ses partenaires en matière d’opérations de sauvegarde et de restauration.
Fête | Responsabilités |
Partenaire |
Dans le système Cloud d'instance dédiée du partenaire, le partenaire doit toujours maintenir :
|
Cisco |
Cisco sauvegarde toutes les applications UC déployées dans l'instance dédiée chaque nuit et les 3 dernières sauvegardes correctes sont enregistrées dans le centre de données de Cisco. Les sauvegardes datant de plus de 3 jours sont stockées pendant 30 jours supplémentaires. Toutes les sauvegardes sont protégées par mot de passe et distinctes pour chaque client, qui ne seront utilisées que pour restaurer l'application UC dans le cadre de la reprise après sinistre (pour plus d'informations sur la reprise après sinistre, reportez-vous à Système de reprise après sinistre Cisco). Cisco n'effectue pas de restaurations à la demande et ne permet pas d'utiliser cette méthode comme stratégie de sauvegarde des modifications. Les partenaires n’auront ni accès à ces sauvegardes ni la possibilité de configurer les sauvegardes dans leurs centres de données.
|
Système de reprise après sinistre Cisco
Le système de reprise après sinistre (DRS), qui peut être invoqué à partir du nœud d'administration, de messagerie instantanée et de présence de Cisco Unified Communications Manager ou à partir de n'importe quel nœud Unity Connection, fournit des capacités complètes de sauvegarde et de restauration des données pour tous les serveurs UC. Le DRS permet à Cisco d'effectuer régulièrement des sauvegardes de données automatiques ou invoquées par l'utilisateur. Le DRS effectue également une sauvegarde au niveau du cluster, ce qui signifie qu'il collecte les sauvegardes de tous les serveurs d'un cluster Cisco Unified Communications Manager vers un emplacement central, puis archive les données de sauvegarde sur le périphérique de stockage physique. Cisco effectue une sauvegarde personnalisée des Expressways et l'utilise pour la récupération des nœuds.
Les partenaires n'auront pas accès au DRS. Cisco sauvegarde les données de toutes les applications UC déployées dans le cloud d'instance dédiée. En cas de catastrophe réelle, Cisco restaurera les données à partir des dernières données de sauvegarde disponibles. Les partenaires peuvent effectuer la récupération une fois que Cisco a effectué la restauration DRS.
Stratégie de reprise après sinistre :
- Stratégie de rétablissement: En cas de situation impactant notre datacenter, susceptible d'affecter à la fois les éditeurs et les abonnés, notre objectif premier est de rétablir rapidement les services afin de minimiser les éventuelles perturbations. Le centre de données de basculement garantirait que la capacité d'appel ne soit pas affectée. Notre stratégie de récupération est adaptable et dépend de la nature spécifique de la défaillance :
- Échec de l'application: Si le problème est identifié comme une défaillance ou une corruption de l'application, notre objectif est d'établir un nouvel éditeur à l'aide des services de sauvegarde et de reprise DRS dans un délai d'un jour ouvrable.
- Défaillance matérielle: En cas de panne matérielle, la décision de mettre en place un nouvel éditeur au sein du même centre de données ou d'un autre, ou de récupérer le matériel défaillant, dépendra des circonstances uniques et de la nature de la panne. Notre priorité, comme toujours, est de minimiser les perturbations et d’accélérer le rétablissement du service.
- Moment de l'activation de la reprise après sinistre: Le moment précis pour lancer nos protocoles de reprise après sinistre dépend de divers facteurs, notamment l’ampleur de la catastrophe, la durée estimée de la reprise et l’impact potentiel sur nos services. Notre équipe dédiée surveille en permanence la situation, s'efforçant de trouver un équilibre entre la réduction des temps d'arrêt et l'exécution efficace du processus de reprise après sinistre. Sur la base de ces considérations, nous communiquerons l'accord de niveau de service (SLA), les actions entreprises et les délais de récupération prévus de manière transparente pour garantir que vous êtes tenu informé tout au long du processus.