In questo articolo
Ambito
dropdown icon
Servizio di supporto tecnico (TAC)
    Responsabilità di supporto ai partner
    Requisiti di supporto tecnico per i partner
    Ruoli e responsabilità del supporto Cisco
    Notifiche e avvisi relativi all'assistenza
dropdown icon
Gestione del cambiamento
    Manutenzione
    Gestione degli incidenti
    obiettivi relativi ai tempi di risposta dell'assistenza software
    File Cisco Options Package (COP)
dropdown icon
Gestione della capacità
    Responsabilità del partner
    responsabilità Cisco
dropdown icon
Gestione delle release
    Gestione delle release per le release di Cisco Collaboration Systems
dropdown icon
Gestione della rete
    Responsabilità del partner
    responsabilità di Cisco
dropdown icon
Gestione certificati
    Certificati gestiti dal team Dedicated Instance
    Rinnovo della polizza
    Responsabilità del cliente o del partner
Responsabilità di backup e ripristino
Sistema di ripristino di emergenza Cisco
dropdown icon
Processo di Garanzia della Qualità (A2Q)
    Ambito di applicazione e limitazioni
    Prerequisiti
    Il processo A2Q
    Tempistiche e supporto

Guida alle operazioni del partner

list-menuIn questo articolo
list-menuFeedback?

Questo documento è stato concepito per aiutare i partner qualificati di Webex Calling Dedicated Instance che hanno completato l'integrazione con la piattaforma Dedicated Instance a comprendere i processi e le procedure per la gestione del servizio.

Ambito

Questo documento e i materiali di supporto sono stati concepiti per aiutarvi a comprendere le responsabilità operative tra Cisco e il partner e sono destinati ai seguenti destinatari:

  • Supporto dei partner

  • Organizzazioni di partner e di successo del cliente

Servizio di supporto tecnico (TAC)

Cisco fornisce supporto tecnico di livello 1 24x7x[365] ai partner. I partner forniscono supporto tecnico ai propri clienti per la risoluzione dei problemi relativi alle istanze dedicate, come descritto in questa sezione. Il partner può inoltrare i problemi di supporto a Cisco, se necessario.

L'infrastruttura dell'istanza dedicata è gestita da Cisco Cloud Delivery. Qualsiasi problema relativo a dispositivi non gestiti da Dedicated Instance è responsabilità del partner risolverlo. I partner dovrebbero interagire con:

  • Fornitori appropriati

  • Il team TAC (Technical Assistance Center) del prodotto Cisco appropriato se l'apparecchiatura Cisco ha un contratto di manutenzione attivo.

Per ulteriori informazioni sul supporto di Livello 1, fare riferimento a.

Responsabilità di supporto ai partner

L'assistenza tecnica dei partner include la capacità di eseguire le seguenti operazioni per i clienti:

  • Fornire informazioni generali sui servizi offerti.

  • Fornire supporto per la configurazione.

  • Distinguere i problemi non tecnici da quelli tecnici.

  • Supporto per l'isolamento dei problemi e la determinazione dei difetti di servizio.

  • Analizza dove si è verificato l'errore.

  • Ripristina le impostazioni configurate in modo errato, applicate dal cliente o dal partner, per risolvere il problema.

  • Risolvere i problemi relativi a qualsiasi applicazione o infrastruttura gestita da partner.

  • Prevedere il fabbisogno di gestione della capacità per i nuovi utenti, oltre ai requisiti iniziali.

  • Configura le funzionalità dell'applicazione ed esegui il provisioning degli utenti.

  • Gestire la fatturazione e l'emissione delle fatture ai clienti.

  • Gestisci in autonomia il rapporto con il cliente.

  • Gestire l'integrazione delle soluzioni per i servizi PSTN.

  • Gestire la preparazione dei clienti per gli aggiornamenti delle istanze dedicate, il rinnovo dei certificati e la manutenzione dell'infrastruttura.

Quando il partner si rivolge al Cisco TAC per ricevere assistenza, è sua responsabilità contribuire alla valutazione e all'individuazione dei problemi. Questa responsabilità comprende quanto segue:

  • Acquisizione e fornitura dei dettagli dei problemi segnalati

  • Fornire assistenza nella riproduzione e nella risoluzione dei problemi su richiesta del Cisco TAC.

  • Contribuire al test delle correzioni

  • Confermare che i problemi non siano correlati ad hardware, software, applicazioni o altre fonti fornite dall'utente finale.

È responsabilità del partner garantire che le seguenti tipologie di esigenze di supporto tecnico siano soddisfatte per i propri clienti.

Tabella 1. Domande e problematiche relative all'istanza dedicata
TipoQuestion/Issue
Domande degli utenti Domande di base Come faccio a...?

Come funziona il mio telefono? Quali funzionalità possiedo? Come si utilizzano queste funzioni?

Come si utilizza il portale Self-Care?

Come si utilizza il portale di amministrazione delle applicazioni UC per istanze dedicate? Come si compone un numero PSTN?

Come faccio a cambiare il PIN della mia segreteria telefonica?

Le problematiche di supporto più comuni gestite dal partner

Il telefono non si accende. Impossibile registrare i telefoni. Impossibile controllare la segreteria telefonica.

Impossibile utilizzare una funzionalità di Cisco UCM. Impossibile effettuare una chiamata.

Impossibile ricevere una chiamata Impossibile ascoltare l'audio Impossibile accedere a Jabber/Webex Applicazione

Impossibile utilizzare il Jabber/Webex Softphone per app

Problemi tecnici di configurazione del client

Installazione di client software

Impostazione e configurazione di utenti finali, funzionalità o piani di composizione Impostazione e configurazione di servizi voce, video, segreteria telefonica o messaggistica istantanea e presenza

Fornitura di account utente ed endpoint, inclusa l'implementazione di LDAP e SSO.

Possibili bug dell'applicazione Segnala a Cisco le funzioni e le caratteristiche che non funzionano come documentato.
Interruzione o indisponibilità del servizio

Verificare la disponibilità e lo stato del servizio.

Verificare la disponibilità nell'ambiente di rete del cliente, inclusa la connettività cloud o la rete PSTN, oppure la connettività SIP per l'integrazione della telefonia.

Requisiti di supporto tecnico per i partner

Quando il partner inoltra una richiesta di supporto al Cisco TAC, deve fornire le seguenti informazioni:

Informazioni generali sul caso

  • Fornire un numero di abbonamento o un numero di contratto di servizio valido.

  • Chi chiama deve identificarsi come membro del team di supporto ai partner, in rappresentanza del partner stesso o di un cliente rivenditore.

  • Nome, numero di telefono e indirizzo email del rappresentante del partner o informazioni generiche sul partner per il team che inoltra la richiesta a Cisco.

Quando contatti l'assistenza clienti di Cisco Cloud, specifica il partner, il cliente e il problema riscontrato.

Ruoli e responsabilità del supporto Cisco

Cisco è responsabile di fornire supporto al partner per il servizio Dedicated Instance Cloud all'interno del data center Cisco Cloud, inclusa la risoluzione del problema e un'analisi di alto livello delle cause principali (Cisco non fornirà informazioni dettagliate a livello di infrastruttura nell'analisi delle cause principali). In caso di incidenti di gravità 1 o 2, Cisco informerà proattivamente i partner tramite e-mail.

Cisco non è responsabile dell'assistenza:

  • Rete e apparecchiature del partner o del cliente connesse al data center del cloud dell'istanza dedicata e alla sede del cliente.

    Il nodo di sopravvivenza migliorato distribuito presso la sede del cliente sarà responsabilità congiunta di partner/customer e Cisco.

  • Software o hardware di terze parti

    Il partner è responsabile dell'ottenimento di supporto o aggiornamenti per software o hardware di terze parti, qualora questi vengano individuati come causa dell'incidente.

Notifiche e avvisi relativi all'assistenza

I partner ricevono avvisi e bollettini di manutenzione in Control Hub per la segnalazione e la risoluzione delle interruzioni identificate nei servizi principali. I partner ricevono inoltre un preavviso per le attività di manutenzione di particolare rilevanza o per quelle che si svolgono al di fuori delle finestre di manutenzione programmate.

Questi avvisi vengono inviati ai partner che si sono iscritti agli avvisi di Control Hub per le notifiche relative a "Manutenzione e interruzioni", vedi Avvisi in Control Hub. I partner hanno la responsabilità di garantire che Cisco disponga di informazioni di contatto accurate e aggiornate. Cisco raccomanda agli amministratori di creare un account e di utilizzare l'applicazione Webex per le notifiche.

Gestione del cambiamento

Il team Dedicated Instance utilizza procedure formali e standardizzate per garantire la stabilità e la sicurezza del servizio cloud. Queste procedure standardizzate facilitano un'implementazione efficiente ed efficace, gestendo al contempo le richieste di modifica.

Manutenzione

Finestra di manutenzione

Cisco comunica al partner le attività di manutenzione programmate. Tutte le modifiche pianificate vengono eseguite durante una finestra di manutenzione. Cisco fornisce al partner un preavviso scritto di almeno 10 giorni di calendario per gli interventi di manutenzione programmata che interromperanno la possibilità per i clienti di effettuare chiamate. Questi avvisi vengono inviati ai partner che si sono iscritti agli avvisi di Control Hub per le notifiche “Manutenzione e interruzioni”, vedi Avvisi in Control Hub. I partner hanno la responsabilità di garantire che Cisco disponga di informazioni di contatto accurate e aggiornate. Cisco raccomanda agli amministratori di creare un account e di utilizzare l'applicazione Webex per le notifiche.

La manutenzione comprende le seguenti attività:

  • Attività di manutenzione ordinaria che presentano un rischio minimo di impatto sui clienti.

  • Attività pianificate e programmate che interromperanno la possibilità di effettuare chiamate per il cliente.

  • Rinnovo periodico dei certificati delle applicazioni UC gestite da Cisco. I rinnovi si basano sul periodo di validità e sulla data di rinnovo & tempo di rilascio dei certificati. Cisco rinnova i certificati delle applicazioni UC solo 3-7 giorni prima della data di scadenza e segue la procedura standard di gestione delle modifiche.

    Per i clienti che hanno abilitato il single sign-on (SSO) nelle applicazioni UC, una volta completato il rinnovo del certificato da parte di Cisco, il partner è tenuto a disabilitare l'SSO, reimportare il file di metadati dell'IDP e riabilitare l'SSO. Si raccomanda inoltre che il partner o il cliente convalidino l'SSO.

    La finestra di manutenzione per il cluster PMI verrà programmata in base alla regione di appartenenza dell'editore della PMI.

Le finestre di manutenzione per AMER sono le seguenti:

  • Dalle 21:00 alle 6:00 ET, dal lunedì al venerdì.

  • Dalle 21:00 alle 6:00 ET, nei fine settimana (solo per la manutenzione dell'infrastruttura Cisco)

Le finestre di manutenzione per APJC sono le seguenti:

  • Dalle 21:00 alle 6:00 JST, dal lunedì al venerdì.

  • Dalle 21:00 alle 6:00 JST, nei fine settimana (solo manutenzione dell'infrastruttura Cisco)

Le finestre di manutenzione per AUS sono le seguenti:

  • Dalle 21:00 alle 6:00 ACT, dal lunedì al venerdì.

  • Dalle 21:00 alle 6:00 ACT, nei fine settimana (solo manutenzione dell'infrastruttura Cisco)

Le finestre di manutenzione sono le seguenti per UE, EMEA e Regno Unito:

  • Dalle 21:00 alle 6:00 CET, dal lunedì al venerdì.

  • Dalle 21:00 alle 6:00 CET, nei fine settimana (solo per manutenzione dell'infrastruttura Cisco)

Il periodo di tempo per le modifiche menzionato sopra è fisso per regione e non può essere modificato.

Nella pianificazione della manutenzione, Cisco farà tutto il possibile per ridurre al minimo and/or Elimina la possibilità di interruzioni del servizio telefonico grazie all'architettura georidondante dell'istanza dedicata. Cisco si aspetta che tutte le configurazioni dei partner e dei clienti rispettino le migliori pratiche per la ridondanza delle istanze dedicate. Cisco non è responsabile per la perdita di ridondanza dovuta a una configurazione errata da parte del partner. È responsabilità del partner convalidare e testare tutte le integrazioni di terze parti che non sono hosted/managed nel cloud con istanza dedicata.

Cisco avvia gli aggiornamenti delle applicazioni UC solo per i seguenti motivi:

  1. Nella versione attuale dell'applicazione UC è presente una vulnerabilità di sicurezza e per risolverla è necessario un aggiornamento o l'installazione di COP.

  2. Il cliente utilizza attualmente una versione inferiore a n-1 (della versione attualmente supportata dall'istanza dedicata) oppure una versione prossima alla fine del ciclo di vita (EOL).

  3. I partner possono anche richiedere un aggiornamento tramite un caso di assistenza tecnica (TAC) qualora una nuova funzionalità sia disponibile nelle versioni successive dell'applicazione UC.

Cisco invia una notifica di manutenzione a partner/customer È consigliabile comunicare la modifica almeno 10 giorni di calendario prima della finestra temporale prevista ed è opportuno che il partner risponda a Cisco entro 2-3 giorni qualora la pianificazione della modifica proposta non sia compatibile con le proprie priorità aziendali. Ciò consente a Cisco di trovare una finestra temporale alternativa per la modifica (la data riprogrammata si basa esclusivamente sulle date disponibili per le operazioni di Cisco). Il partner può riprogrammare la manutenzione inviando una richiesta di servizio relativa al ciclo di vita dell'applicazione UC. Per ulteriori informazioni, consultare Ciclo di vita dell'applicazione UC.

Gli interventi di manutenzione relativi alle infrastrutture non possono essere riprogrammati.

Tuttavia, in scenari urgenti o di emergenza, come la correzione di gravi vulnerabilità di sicurezza o la scadenza imminente dei certificati, non sarà possibile modificare la finestra di manutenzione. La scansione delle vulnerabilità delle istanze dedicate da parte di partner o clienti non è supportata. Ogni istanza dedicata dispone di un proprio sistema di scansione delle vulnerabilità costantemente attivo; inoltre, conduciamo regolarmente test di penetrazione indipendenti e forniamo una lettera di attestazione sul portale Cisco Trust.

Modifiche richieste dal partner

Le modifiche richieste dal partner richiedono una revisione congiunta per valutare l'impatto sull'istanza dedicata. Questi includono modifiche che il partner desidera che Cisco apporti e modifiche che il partner desidera apportare. Ad esempio:

  • Modifiche di configurazione che interessano i dispositivi di confine o l'integrazione delle applicazioni

  • Richieste di disattivazione di un servizio.

Le richieste di modifiche sostanziali, come la disattivazione di un servizio, vengono inviate a Cisco. Il partner raccoglie i requisiti e li invia a Cisco tramite il Partner Success Team o l'Account Manager, per avviare una revisione congiunta. Prima dell'implementazione della modifica, la richiesta viene valutata congiuntamente dal team di gestione del prodotto per le istanze dedicate e dal partner.

Modifiche di emergenza

Cisco e il partner possono effettuare modifiche di emergenza immediatamente, oppure alla successiva finestra di manutenzione disponibile, per i seguenti motivi.

  • Per ripristinare il servizio a un cliente

  • Per ridurre l'impatto di un'interruzione

  • Per evitare una potenziale interruzione del servizio clienti

  • Per porre rimedio a una vulnerabilità di sicurezza

Per le modifiche urgenti alla rete al di fuori dell'istanza dedicata, il partner notifica a Cisco l'impatto sul cliente, che è visibile a Cisco. Quando ragionevolmente possibile, il partner apre un caso con Cisco in modo che Cisco possa reagire all'impatto.

Quando si effettua una modifica di emergenza nell'istanza dedicata, Cisco avvisa il partner non appena ciò sia ragionevolmente possibile. L'e-mail che identifica l'impatto della modifica di emergenza sui clienti viene inviata alla lista di comunicazione.

Gestione degli incidenti

La gestione degli incidenti riduce al minimo gli effetti negativi sull'attività aziendale causati da errori nell'ambiente. Cisco analizza gli incidenti nel momento in cui si verificano per identificarne rapidamente la causa. Cisco applica quindi una soluzione temporanea in attesa che venga implementata una soluzione definitiva.

I partner gestiscono la gestione degli incidenti nelle proprie reti secondo le procedure interne stabilite. I partner notificano a Cisco le attività che possono generare allarmi o altre notifiche visibili a Cisco.

Cisco segue la procedura della finestra di manutenzione per l'applicazione delle modifiche.

Supporto alla classificazione dei casi

Il livello di gravità del caso di supporto TAC viene impostato dal partner al momento dell'apertura di un ticket di supporto con Cisco, in base all'impatto sul business. Il partner può richiedere un'escalation a un livello di gravità superiore durante il ciclo di vita di un ticket, in base all'impatto che questo ha sull'attività aziendale.

La sezione seguente fornisce al partner le linee guida per determinare il livello di gravità corretto all'apertura di un ticket di supporto TAC.

Impatto del caso di supporto

Un caso di supporto TAC viene classificato in base al suo impatto sull'attività aziendale (dimensioni, portata).

L'impatto è una misura della criticità aziendale di un incidente, spesso pari alla misura in cui l'incidente porta alla disponibilità della soluzione.

Tabella 2. livelli di impatto dell'incidente
Livello di impatto dell'incidente Definizioni di impatto
Esteso Più di tre quarti dell'ambiente dei partner sono interessati
Grande Tra la metà e i tre quarti dell'ambiente del partner sono interessati
Localizzata Tra un quarto e metà dell'ambiente del partner è interessato
Individualizzato Meno di un quarto dell'ambiente del partner è interessato

Caso di supporto urgente

Urgenza definisce la criticità dell'Incidente e il suo impatto sui Servizi o sulla capacità dei partner di ricevere i Servizi.

Tabella 2. livelli di urgenza del supporto
Livello di urgenza dell'incidente Definizioni di urgenza
Critico La possibilità di effettuare chiamate è stata interrotta, senza backup o ridondanza.
Alto La capacità di effettuare chiamate è gravemente compromessa
Medio L'altra funzione è stata interrotta
Basso Altre funzioni sono degradate

Gravità del caso di supporto

Gravità definisce il livello di impegno profuso da Cisco e dal partner per risolvere l'incidente.

Tabella 4. Livelli di gravità del caso di supporto
Livello di gravità dell'incidente Definizioni di gravità
S1 (Critico) Cisco e il partner mettono a disposizione tutte le risorse necessarie, 24 ore su 24, 7 giorni su 7, per risolvere la situazione.
S2 (Alto) Cisco e il partner mettono a disposizione risorse a tempo pieno durante il normale orario lavorativo per risolvere la situazione.
S3 (Medio) Cisco e il partner mettono a disposizione le proprie risorse durante il normale orario lavorativo per ripristinare il servizio a livelli soddisfacenti.
S4 (Basso) Cisco e il partner mettono a disposizione le proprie risorse durante l'orario lavorativo standard per fornire informazioni o assistenza.

Il livello di gravità viene determinato applicando le definizioni di impatto e urgenza.

matrice di gravità dei casi di supporto

Impatto
EstesoGrandeLocalizzataIndividualizzato

Urgenza

Critico S1 S1 S2 S3
Alto S1 S2 S2 S3
Medio S2 S3 S3 S3
Basso S4 S4 S4 S4

Durante la fase di triage degli incidenti, Cisco ha la possibilità di modificare la gravità del caso e di declassare la gravità del ticket di supporto, se necessario. Il caso può rimanere aperto per un periodo prestabilito, durante il quale si valuta la stabilità operativa.

obiettivi relativi ai tempi di risposta dell'assistenza software

La sezione seguente illustra i tempi di risposta previsti da Cisco per le richieste di assistenza, in base alla loro gravità. Occasionalmente, la gravità del caso può essere adeguata per conformarsi alle linee guida di cui sopra.

Cisco e obiettivo del livello di servizio

L'istanza dedicata di Webex Calling fornisce ai partner supporto tecnico in inglese 24x7. I partner possono inviare i problemi S3 e S4 direttamente in Cisco Support Case Manager. Per i problemi relativi ai livelli S1 e S2, si consiglia di chiamare il numero globale del TAC 1-800-553-2447.

Lo standard di Cisco prevede il rispetto dei livelli di gravità S3 e S4 almeno nel 95% dei casi, in base alla seguente griglia:

Livello di gravità Risposta entro:
S1 15 minuti
S2 30 minuti
S3 1 giorno lavorativo
S4 3 giorni lavorativi

Il tempo di risposta è il tempo impiegato da Cisco per confermare la presenza di un problema di una determinata gravità. Se Cisco non riesce a risolvere il problema entro l'intervallo di tempo specificato, fornisce un aggiornamento sullo stato e un piano d'azione per la risoluzione. Il tempo di risoluzione dipende dalla disponibilità di una persona qualificata da parte del partner per aiutare a riprodurre and/or Isolando il problema, si potrebbe individuare un'incompatibilità tra Cisco e l'ambiente del partner. Qualora non fosse possibile reperire tale persona, i tempi di risoluzione potrebbero allungarsi.

Se uno stato accettabile and/or Se Cisco non è riuscita a risolvere il problema entro i tempi indicati, i partner devono segnalarlo a Cisco.

File Cisco Options Package (COP)

Cisco rilascia i file COP per modificare leggermente il modo in cui viene eseguito il codice di produzione e offre a Cisco un modo per distribuire software al di fuori dei normali cicli di rilascio del software. Se necessario, i file COP vengono rilasciati in un secondo momento, dopo il rilascio iniziale del codice di produzione. I team di produzione rilasciano i file COP per i problemi di maggiore impatto e quando non è disponibile alcuna soluzione alternativa. Oltre alla risoluzione dei problemi, i file COP vengono talvolta rilasciati per distribuire utilità durante gli aggiornamenti (ad esempio, per la pulizia del disco).

In genere, le segnalazioni sul campo relative a problemi risolti hanno un file COP associato. Di solito esiste un file COP separato per ogni problema.

I PSIRT non sempre dispongono di un file COP associato. Per i PSIRT, in genere viene pubblicata una nuova versione per un aggiornamento completo.

scenari avviati da Cisco

Se Cisco determina che l'ambiente di istanza dedicata di un cliente necessita dell'installazione di un file COP, Cisco utilizza uno dei seguenti processi:

  1. Se il file COP indica un intervento di emergenza (vulnerabilità o guasto imminente), Cisco carica il file COP durante la finestra di manutenzione programmata da Cisco.

  2. In tutti gli altri casi, l'installazione del COP verrà programmata come manutenzione ordinaria con il partner o il cliente, seguendo la normale procedura di gestione delle modifiche.

scenario avviato dal cliente

Se un cliente decide di dover installare un file COP (firmware del telefono, pacchetti di impostazioni della lingua, pacchetti per dispositivi), deve avviare la seguente procedura:

Crea una richiesta di servizio in Control Hub per il file COP specifico da caricare sul server SFTP nell'istanza dedicata, vedi Richiesta di servizio.

Cisco caricherà il file esclusivamente sul server SFTP. È responsabilità del partner scaricare l'applicazione COP to UC e installarla, secondo le proprie esigenze.

I file COP sono pubblicati sulla pagina di download del software di Cisco:

https://software.cisco.com/download/home

schermata del file COP

Gestione della capacità

Cisco e il partner gestiscono la capacità della rete e dei data center per consentire l'onboarding dei clienti alla soluzione Dedicated Instance. Il processo di gestione della capacità include il monitoraggio della crescita continua del numero di abbonati.

Cisco e il partner hanno responsabilità separate nel processo di gestione della capacità.

Responsabilità del partner

Il partner garantisce che le proprie apparecchiature di rete abbiano una capacità sufficiente a gestire il carico e un adeguato margine di crescita previsto.

Il partner fornisce il numero di Knowledge Worker e di dispositivi Workspace durante l'attivazione dell'Istanza Dedicata (il numero fornito deve corrispondere al numero totale finale che verrà configurato nell'Istanza Dedicata). In base ai dettagli forniti, Cisco si occuperà del dimensionamento delle applicazioni UC nell'istanza dedicata. Vedere Dimensionamento delle applicazioni di comunicazione unificata per ulteriori informazioni sul dimensionamento delle applicazioni UC fare riferimento a. Il partner gestisce la fornitura di funzionalità e utenti entro i limiti della capacità richiesta.

Il partner deve informare Cisco delle modifiche apportate al numero di Knowledge Worker e al conteggio dei dispositivi Workspace forniti durante l'attivazione. In base ai dettagli forniti, Cisco analizzerà le modifiche necessarie per le applicazioni UC e apporterà le modifiche opportune. A tal fine, il partner deve inoltrare una richiesta di assistenza Control Hub a Cisco e collaborare con loro alla definizione di un piano di espansione. Il partner può configurare le funzionalità e gli utenti solo dopo che la capacità aggiuntiva è stata fornita al cliente. Vedi Come inoltrare una richiesta di assistenza per ulteriori informazioni.

L'aggiunta di ulteriore capacità produttiva può richiedere del tempo, a seconda del tipo di esigenze di crescita. Questo progetto sarà sviluppato congiuntamente dal partner e da Cisco.

responsabilità Cisco

Il servizio Dedicated Instance monitora la capacità del data center e garantisce che le apparecchiature del data center abbiano una capacità sufficiente a gestire il carico e un adeguato margine di crescita previsto.

Cisco informa il partner di eventuali espansioni o modifiche pianificate per far fronte alla crescita della capacità, qualora tali modifiche abbiano un impatto sul cliente. L'implementazione degli aggiornamenti e delle modifiche segue il processo di gestione delle modifiche.

Gestione delle release

Cisco mantiene le applicazioni Dedicated Instance Cloud (CUCM, CUCxN, IM) & P, CER, Expressway e SME (opzionale)) aggiornati, secondo quanto ritenuto opportuno da Cisco, con le funzionalità più recenti. I clienti possono operare in qualsiasi momento con la versione più recente ("n") o con la versione precedente ("n-1").

Cisco informa il partner della disponibilità delle release e degli aggiornamenti pianificati (inclusi i requisiti di aggiornamento) nell'ambito degli avvisi e delle notifiche relativi alla gestione delle modifiche . Cisco vi comunicherà quando identificherà i clienti che riceveranno l'aggiornamento. Cisco comunicherà anche la versione a cui il cliente verrà aggiornato. Il partner può scegliere di riprogrammare l'aggiornamento una sola volta, a seconda delle esigenze aziendali del cliente, fino a una settimana prima della data prevista. Al termine dell'aggiornamento, Cisco informerà il partner.

Per ulteriori informazioni, vedere Gestione delle modifiche.

Gestione delle release per le release di Cisco Collaboration Systems

Quando viene rilasciata una nuova versione di Collaboration Systems, la versione corrente ("n") viene designata come "n-1".

Tabella 5. Gestione del rilascio dell'istanza dedicata
Azioni del cliente dell'istanza dedicata

v14.0

(n-1)

v15.0-SU4a

(N)

Nuove implementazioni presso i clientiNon supportatoSupportato
Aggiornamenti supportatiNecessita di aggiornamento alla versione v15SU4aSupportato
I clienti possono rimanereNo

L'attuale "n-1" menzionato nella tabella precedente è entrato nel periodo di fine supporto. Tutti i clienti che utilizzano ancora questa versione devono aggiornarla all'ultima versione. Cisco supporterà questa transizione notificando al partner l'avvio dei preparativi per l'aggiornamento. Cisco e il partner coordineranno congiuntamente una finestra di manutenzione in base alle esigenze aziendali del cliente.

Per i clienti che utilizzano la versione n-1 di Collaboration Systems, si consiglia di eseguire l'aggiornamento all'ultima versione disponibile. Se è necessario un aggiornamento alla versione di Collaboration Systems o se è necessario un aggiornamento di SU a causa di nuove funzionalità, è possibile inviare una richiesta di assistenza a Control Hub. Qualora Cisco dovesse stabilire che è necessario un aggiornamento SU per risolvere eventuali vulnerabilità di sicurezza o difetti noti di elevata gravità, collaborerà con il partner per pianificare l'aggiornamento.

Cisco informerà il partner al termine positivo dell'aggiornamento.

Gestione della rete

Responsabilità del partner

Il partner monitora la propria rete e le apparecchiature connesse al data center Cisco Dedicated Instance. Il partner monitora anche la propria rete e le proprie apparecchiature, che sono:

  • Utilizzato per supportare il servizio Dedicated Instance, E

  • Collegato alla sede del cliente.

Il partner monitora tutti i dispositivi gestiti dal partner e integrati con Dedicated Instance Cloud.

responsabilità di Cisco

Webex Calling Dedicated Instance utilizza strumenti di rete all'avanguardia per monitorare le connessioni di rete tra il nostro data center e la rete del partner, nonché strumenti di garanzia per identificare e isolare in modo proattivo i problemi di servizio nei nostri data center distribuiti a livello globale e georidondanti.

Cisco non monitora i servizi di integrazione nei dispositivi gestiti dai partner e connessi a Dedicated Instance Cloud. Ciò include, a titolo esemplificativo ma non esaustivo, quanto segue:

  • Cisco non monitora il trunk SIP dell'istanza dedicata verso un cluster diverso dal cluster UC dell'istanza dedicata.

  • Cisco non monitora i punti di instradamento CTI dell'istanza dedicata verso un contact center diverso da un Contact Center Express gestito da Cisco.

Gestione certificati

In un ambiente con istanza dedicata, i certificati vengono firmati da un'Autorità di Certificazione (CA) e gestiti come segue:

Certificati gestiti dal team Dedicated Instance

  1. CallManager

    • responsabile chiamate
    • callmanager-ECDSA
    • gatto maschio
    • tomcat-ECDSA
    • ipsec
    • televisori

    Il certificato di Tomcat viene riutilizzato per Call Manager, pertanto il certificato di Call Manager non compare più nell'elenco dei certificati dell'interfaccia grafica. I certificati IPsec e TVS verranno rinnovati se sono autofirmati e in scadenza nell'elenco di gestione dei certificati.

  2. IM e presenza (IM & P):

    • gatto maschio
    • tomcat-ECDSA
    • tazza
    • cup-ECDSA
    • cup-xmpp
    • cup-xmpp-ECDSA
    • cup-xmpp-s2s
    • cup-xmpp-s2s-ECDSA
    • ipsec

    Il sistema rinnova i certificati cup-xmpp-s2s, cup-xmpp-s2s-ecdsa, e ipsec se sono autofirmati e in scadenza nell'elenco di gestione dei certificati.

  3. Cisco Unity Connection (CUC):

    • gatto maschio
    • tomcat-ECDSA
    • ipsec

    Il sistema rinnova il certificato IPsec se è autofirmato e in scadenza nell'elenco di gestione dei certificati.

  4. Cisco Emergency Responder (CER):

    • gatto maschio
    • tomcat-ECDSA
    • ipsec

    Il sistema rinnova il certificato IPsec se è autofirmato e in scadenza nell'elenco di gestione dei certificati.

  5. Expressway

    • certificato del server

Rinnovo della polizza

Il team Dedicated Instance rinnova annualmente i certificati sopra elencati, a condizione che ne gestisca direttamente le attività. Durante il periodo di manutenzione per il rinnovo, il team rimuove anche tutti i certificati di fiducia scaduti.

Responsabilità del cliente o del partner

I clienti o i partner devono gestire (spostare, aggiungere, modificare o eliminare) tutti i certificati gestiti dall'utente finale durante le migrazioni o le operazioni di routine. Tale responsabilità comprende anche tutti i certificati non elencati sopra.

Responsabilità di backup e ripristino

Di seguito viene riportato un riepilogo delle responsabilità di Cisco e dei suoi partner in materia di operazioni di backup e ripristino.

Festa Responsabilità
Partner

Nel sistema Dedicated Instance Cloud del partner, quest'ultimo deve sempre mantenere:

  • Protezione e backup adeguati dei dati degli utenti finali gestiti dai partner.

  • Protezione e backup adeguati dei dati degli utenti finali gestiti dai partner.

Cisco

Cisco esegue il backup di tutte le applicazioni UC distribuite nell'istanza dedicata ogni notte e gli ultimi 3 backup validi vengono salvati nel data center di Cisco. Tutti i backup sono protetti da password e separati per ciascun cliente, e verranno utilizzati esclusivamente per ripristinare l'applicazione UC nell'ambito del piano di ripristino di emergenza. Per ulteriori informazioni , fare riferimento al sistema di ripristino di emergenza Cisco . Cisco non offre ripristini su richiesta né consente di utilizzare questa funzionalità come strategia di annullamento delle modifiche.

I partner non avranno accesso a questi backup né saranno autorizzati a configurarli per i propri data center.

  • Cisco Unified CM viene ripristinato al backup di configurazione più recente.
  • Cisco Unity Connection viene ripristinato al backup più recente della configurazione e dei messaggi vocali.
  • Il servizio Cisco IM and Presence viene ripristinato al backup di configurazione più recente. I messaggi istantanei non vengono sottoposti a backup.

Sistema di ripristino di emergenza Cisco

Il sistema di ripristino di emergenza (DRS), che può essere attivato da Cisco Unified Communications Manager Administration, dal nodo IM and Presence Service o da qualsiasi nodo Unity Connection, offre funzionalità complete di backup e ripristino dei dati per tutti i server UC. Il DRS consente a Cisco di eseguire backup dei dati automatici o su richiesta dell'utente, programmati regolarmente. Il DRS esegue anche un backup a livello di cluster, il che significa che raccoglie i backup di tutti i server in un cluster Cisco Unified Communications Manager in una posizione centrale e quindi archivia i dati di backup sul dispositivo di archiviazione fisico. Cisco esegue un backup personalizzato degli Expressway e lo utilizza per il ripristino dei nodi.

I partner non avranno accesso al DRS. Cisco esegue il backup dei dati per tutte le applicazioni UC distribuite nel cloud con istanza dedicata. Qualora si verificasse un disastro reale, Cisco ripristinerà i dati dall'ultimo backup disponibile. I partner possono eseguire il ripristino una volta che Cisco ha completato il ripristino DRS.

Strategia di ripristino in caso di disastro:

  • Strategia di ripresa: Nel caso in cui si verifichi una situazione che abbia un impatto sul nostro data center, con possibili ripercussioni sia per gli editori che per gli abbonati, il nostro obiettivo primario è ripristinare rapidamente i servizi per ridurre al minimo eventuali interruzioni. Il data center di failover garantirebbe che la capacità di effettuare chiamate non venga compromessa. La nostra strategia di ripristino è adattabile e dipende dalla natura specifica del guasto:
    1. Errore dell'applicazione: Se il problema viene identificato come un errore o un danneggiamento dell'applicazione, il nostro obiettivo è quello di creare un nuovo Publisher utilizzando i servizi di backup e ripristino di DRS entro un giorno lavorativo.
    2. Guasto hardware: In caso di guasto hardware, la decisione di installare un nuovo Publisher nello stesso data center o in uno diverso, oppure di ripristinare l'hardware guasto, dipenderà dalle circostanze specifiche e dalla natura del guasto. La nostra priorità, come sempre, è ridurre al minimo i disagi e accelerare il ripristino del servizio.
  • Tempistica di attivazione del ripristino di emergenza: La tempistica precisa per l'avvio dei nostri protocolli di ripristino in caso di disastro dipende da diversi fattori, tra cui l'entità del disastro, la durata stimata del ripristino e il potenziale impatto sui nostri servizi. Il nostro team dedicato monitora costantemente la situazione, cercando di trovare un equilibrio tra la riduzione dei tempi di inattività e l'efficace esecuzione del processo di ripristino d'emergenza. In base a queste considerazioni, comunicheremo in modo trasparente l'Accordo sul livello di servizio (SLA), le azioni intraprese e le tempistiche previste per il ripristino, in modo da tenervi informati durante tutto il processo.

Processo di Garanzia della Qualità (A2Q)

Il processo di Garanzia della Qualità (A2Q) è progettato per garantire la corretta implementazione dell'istanza dedicata (DI) di Webex Calling. Questo processo si concentra sulla validazione di alto livello dei progetti proposti e sulla revisione e validazione dei requisiti personalizzati per garantire che i risultati finali siano in linea con gli esiti attesi.

Ambito di applicazione e limitazioni

È importante comprendere la portata del processo A2Q:

  • Cosa include A2Q: Validazione di alto livello dei progetti proposti e revisione e validazione dei requisiti personalizzati.
  • Cosa non include A2Q:
    • Una garanzia o conferma che il progetto sarà esente da problemi sul campo.
    • Una revisione dettagliata del progetto o del flusso di lavoro.
    • Una revisione dettagliata dello script o della configurazione.

Prerequisiti

Per avviare il processo A2Q, l'organizzazione partner deve essere Partner certificato Webex Calling.

Il processo A2Q

I partner devono seguire questi passaggi per ogni ordine Webex DI, inclusi nuove implementazioni, modifiche, rinnovi, NFR e trasferimenti P2P:

  1. Invia il modulo A2Q: Completa il modulo A2Q.
    • Nuove implementazioni: Seleziona il tipo di accordo come “Greenfield/New.”
    • Modifiche all'ordine: Selezionare "Modifica di progettazione all'implementazione esistente" come tipo di accordo e fornire una descrizione delle modifiche di progettazione proposte.
  2. Iniziazione: Il team A2Q creerà uno spazio Webex o invierà un'e-mail. A seconda della complessità della richiesta, la revisione può essere condotta online o offline.
  3. Revisione e feedback: Il team A2Q condividerà feedback e commenti tramite Webex o e-mail. Il partner è responsabile di rispondere a tutte le richieste.
  4. Approvazione: Una volta conclusa la revisione, la richiesta di autorizzazione al consumo (A2Q) verrà approvata e il blocco di conformità sull'ordine verrà rimosso. I partner riceveranno conferma via e-mail o tramite la piattaforma Webex.

Tempistiche e supporto

  • Tempistiche previste: Da 1 a 7 giorni lavorativi.

    Le trattative complesse potrebbero richiedere tempi aggiuntivi e revisioni multiple.

  • Supporto: Per qualsiasi domanda A2Q relativa a DI, si prega di contattare di-a2q-support@cisco.com.
Questo articolo è stato utile?
Questo articolo è stato utile?