- Hjem
- /
- Artikkel
Driftsveiledning for partner
Dette dokumentet er utformet for å hjelpe kvalifiserte partnere for Webex Calling-dedikert forekomst som har fullført integreringen til plattformen for dedikert forekomst for å forstå prosessene og prosedyrene for å drive tjenesten.
Omfang
Dette dokumentet og støttematerialet er utformet for å hjelpe deg med å forstå det operative ansvaret mellom Cisco og partneren, og er ment for følgende målgrupper:
-
Partnerstøtte
-
Organisasjoner for partner- og kundesuksess
Teknisk støttetjeneste (TAC)
Cisco gir 24x7x365 Nivå 1 teknisk støtte til partnere. Partnere gir teknisk støtte til sine kunder for feilsøking av dedikert forekomst, som beskrevet i denne delen. Partner kan eskalere støtteproblemer til Cisco etter behov.
Infrastrukturen for dedikert forekomst administreres av Cisco Cloud Delivery. Eventuelle problemer knyttet til enheter som ikke administreres av dedikert forekomst, er partnerens ansvar for feilsøking. Partnere bør ta kontakt med:
-
Egnede leverandører
-
Det aktuelle Ciscos TAC-team hvis Cisco-utstyret har en aktiv vedlikeholdskontrakt.
Hvis du vil ha mer informasjon om støtte på nivå 1, se.
Ansvar for partnerstøtte
Partnerens tekniske støtte inkluderer muligheten til å utføre følgende for kunder:
-
Oppgi generell tjenesteinformasjon.
-
Gi konfigurasjonsstøtte.
-
Filtrer ikke-tekniske problemer fra tekniske problemer.
-
Støtte problemisolasjon og bestemmelse av tjenestefeil.
-
Analyser hvor feilen oppstod.
-
Gjenopprett feilkonfigurerte innstillinger som brukes av en kunde eller en partner, for å løse problemet.
-
Løse problemer med partneradministrert program eller infrastruktur.
-
Prognose krav til kapasitetsstyring for nye brukere utover de opprinnelige kravene.
-
Konfigurer programfunksjoner og utfør brukerklargjøring.
-
Håndtere kundefakturering og fakturering.
-
Eie kundeforholdet.
-
Administrer løsningsintegrasjon av PSTN-tjenester.
-
Administrer kundens beredskap for oppgraderinger av dedikerte forekomster, sertifikatfornyelse og vedlikehold av infrastruktur.
Når partneren engasjerer seg med Cisco TAC for støtte, er partneren ansvarlig for å hjelpe med problemer med triaging. Dette ansvaret omfatter følgende:
-
Registrere og gi detaljer om rapporterte problemer
-
Hjelp med replikerings- og sorteringsproblemer etter forespørsel fra Cisco TAC
-
Hjelper med å teste feilrettinger
-
Bekrefte at problemer ikke er relatert til maskinvare, programvare, programmer eller andre kilder levert av sluttbrukeren.
Det er partnerens ansvar å sørge for at følgende typer tekniske støttebehov blir adressert for kundene deres.
Type | Spørsmål/problem |
---|---|
Brukerspørringer Grunnleggende spørsmål Hvordan gjør jeg …? |
Hvordan fungerer telefonen min? Hvilke funksjoner har jeg? Hvordan bruker jeg disse funksjonene? Hvordan bruker jeg selvhjelpsportalen? Hvordan bruker jeg administrasjonsportalen for dedikert forekomst av UC-programmer? Hvordan ringer jeg et PSTN-nummer? Hvordan endrer jeg PIN-koden for talepost? |
De vanligste støtteproblemene som partneren håndterer |
Telefonen slås ikke på Kan ikke registrere telefoner Kan ikke sjekke talepost. Kan ikke bruke en Cisco UCM-funksjon Kan ikke ringe. Kan ikke motta et anrop Kan ikke høre lyd Kan ikke logge på Jabber/Webex-programmet Kan ikke bruke softphone for Jabber/Webex-appen |
Tekniske problemer med klientoppsett |
Installasjon av myke klienter Oppsett og konfigurasjon av sluttbrukere, funksjoner eller ringeplan Oppsett og konfigurasjon av tale, video, talepost eller direktemeldings- og tilstedeværelsestjeneste Klargjøring av brukerkontoer og endepunkter, inkludert implementering av LDAP og SSO |
Mulige programfeil | Rapportere til Cisco om funksjoner som ikke fungerer som dokumentert |
Tjenestens nedetid eller tilgjengelighet |
Bekreft tjenestens tilgjengelighet og status. Bekreft tilgjengelighet i kundens nettverksmiljø, inkludert skytilkobling eller PSTN-nettverk, eller SIP-tilkobling for telefoniintegrering. |
Krav til teknisk støtte for partnere
Når partneren eskalerer et støttebehov for Cisco TAC, må partneren oppgi følgende informasjon:
Generell saksinformasjon
-
Oppgi gyldig abonnementsnummer eller servicekontraktnummer.
-
Innringere må identifisere seg som medlemmer av partnerstøtteteamet som representerer partneren eller en kundekonto.
-
Navn, telefonnummer og e-postadresse til partnerrepresentanten eller generell partnerinformasjon for teamet som eskalerer til Cisco.
Når du kontakter Cisco Cloud Support, må du identifisere partneren, kunden og problemet.
Ciscos støtteroller og ansvarsområder
Cisco er ansvarlig for å gi støtte til partneren for skytjenesten for dedikert forekomst i Cisco Cloud-datasenteret, inkludert utbedring og en analyse av årsaken på høyt nivå av problemet (Cisco vil ikke gi detaljert informasjon om infrastrukturnivå i årsaksanalysen).I tilfelle hendelser av alvorlighetsgrad 1 eller alvorlighetsgrad 2, vil Cisco varsle partnere proaktivt via e-post.
Cisco er ikke ansvarlig for å støtte:
-
Partner- eller kundenettverk og utstyr som er koblet til skydatasenteret for dedikert forekomst og kundelokaler.
Utvidet overlevelsesnode som distribueres i kundens lokaler, er partnerens/kundens og Ciscos felles ansvar.
-
Tredjeparts programvare eller maskinvare
Partneren er ansvarlig for å innhente støtte eller oppdateringer til tredjepartsprogramvare eller maskinvare hvis det er fastslått at dette er årsaken til hendelsen.
Støtterelaterte varsler og varsler
Partnere mottar varsler og vedlikeholdsmeldinger i Control Hub for deklarasjon og løsning av identifiserte brudd på kjernetjenester. Partnere mottar også forhåndsvarsel om påvirkende vedlikeholdsaktiviteter eller aktiviteter som utvides utenfor reserverte vedlikeholdsvinduer.
Disse varslene sendes til partnere som har registrert seg for Control Hub-varsler for «vedlikehold og avbrudd»-varsler, se Varsler i Control Hub. Partnere er ansvarlige for å sikre at Cisco har nøyaktig, oppdatert kontaktinformasjon. Cisco anbefaler at administratorer oppretter en konto og bruker Webex-programmet for varsler.
Endringsstyring
Det dedikerte forekomstteamet bruker formelle, standardiserte prosedyrer for å sikre stabiliteten og sikkerheten til skytjenesten. Disse standardiserte prosedyrene gjør det enklere å implementere og administrere endringsforespørsler.
Vedlikehold
Vedlikeholdsvindu
Cisco varsler partneren om planlagte vedlikeholdsaktiviteter. Alle planlagte endringer skjer i et vedlikeholdsvindu. Cisco gir partneren en skriftlig varsel på minst 10 virkedager i forveien for planlagt vedlikehold som vil forstyrre kundesamtalefunksjonen. Disse varslene sendes til partnere som har registrert seg for Control Hub-varsler for «Vedlikehold og avbrudd». Se Varsler i Control Hub. Partnere er ansvarlige for å sikre at Cisco har nøyaktig, oppdatert kontaktinformasjon. Cisco anbefaler at administratorer oppretter en konto og bruker Webex-programmet for varsler.
Vedlikehold omfatter følgende aktiviteter:
-
Rutinemessig vedlikeholdsaktiviteter som har en minimal risiko for innvirkning på kunden
-
Planlagte og planlagte aktiviteter som vil forstyrre kundens anropsevne.
-
Rutinemessige fornyelser av Cisco-administrerte UC-programsertifikater. Fornyelser er basert på gyldighetsperioden og fornyelsesdato og -tidspunkt for sertifikatene. Cisco fornyer sertifikatene for UC-applikasjoner bare 3-7 dager før utløpsdatoen og følger standardprosessen for administrasjon av endringer.
For kunder som har aktivert engangspålogging (SSO) i UC-programmer, må partneren deaktivere SSO, importere IDP-metadatafilen på nytt og aktivere SSO på nytt når sertifikatfornyelsen er fullført av Cisco. Det anbefales også at partneren eller kunden validerer SSO-en.
Vedlikeholdsvinduet for SME-klyngen vil bli planlagt i henhold til SMEs utgiverregion.
Vedlikeholdsvinduene er som følger for AMER:
-
9.00 ET til 6.00 ET, mandag til fredag
-
9:00 ET til 6:00 ET, i helger (kun vedlikehold av Ciscos infrastruktur)
Vedlikeholdsvinduene er som følger for APJC:
-
9.00 JST til 6.00 JST, mandag til fredag
-
9:00 JST til 6:00 JST, i helger (kun Ciscos vedlikehold av infrastruktur)
Vedlikeholdsvinduene er som følger for AUS:
-
9.00 ACT til 6.00 ACT, mandag til fredag
-
9:00 ACT til 6:00 ACT, i helger (kun vedlikehold av Ciscos infrastruktur)
Vedlikeholdsvinduene er som følger for EU, EMEA og Storbritannia:
-
kl. 9 til kl. 6, mandag til fredag
-
09 til 06.00 CET, i helger (kun vedlikehold av Ciscos infrastruktur)
Tidspunktet for endring av vinduer nevnt ovenfor er fastsatt per region og kan ikke endres.
Ved planlegging av vedlikehold vil Cisco gjøre alt for å minimere og/eller eliminere sjansen for avbrudd i telefontjenesten basert på den geooverflødige arkitekturen for dedikert forekomst. Cisco forventer at alle partner- og kundeledende konfigurasjoner overholder anbefalte fremgangsmåter for redundans for dedikert forekomst. Cisco er ikke ansvarlig for tap av redundans på grunn av feilkonfigurasjon fra partneren. Det er partnerens ansvar å validere og teste alle tredjepartsintegreringer som ikke er driftet/administrert i skyen for dedikert forekomst.
Cisco starter bare oppgraderinger av UC-programmer av følgende årsaker:
-
Det er et sikkerhetssårbarhet i den gjeldende versjonen av UC-programmet, og løsningen krever en oppgradering eller COP-installasjon.
-
Kunden er for øyeblikket i en versjon mindre enn n-1 (av gjeldende dedikert forekomst støttet versjon) eller i en versjon som nærmer seg EOL.
-
Partnere kan også be om en oppgradering gjennom en TAC-sak hvis det er en ny funksjonsstøtte tilgjengelig i senere versjoner av UC-programmet.
Cisco sender et vedlikeholdsvarsel til partner og kunde 10 dager før endringsvinduet, og det anbefales at partneren svarer på Cisco innen 2–3 dager hvis den foreslåtte endringsplanen er i konflikt med deres forretningsprioriteter. Dette gjør det mulig for Cisco å finne et alternativt endringsvindu (ukedager og helger) (den nye planlagte datoen er bare tilgjengelige datoer i henhold til Ciscos operasjoner). I hastesituasjoner eller nødsituasjoner, for eksempel alvorlig sikkerhetssårbarhetsløsning, sertifikater nær utløp, vil det imidlertid ikke være mulig å endre vedlikeholdsvinduet.
Sårbarhetsskanning av dedikert forekomst av en partner eller kunde støttes ikke. Dedikert forekomst har sitt eget skjema for sårbarhetsskanning som kjører hele tiden. Vi gjennomfører også regelmessige uavhengige PEN-tester og leverer et sertifiseringsbrev på Cisco Trust Portal.
Partneren kan omplanlegge vedlikeholdet ved å sende en e-post til ucm-cloud-change-management@cisco.com med en detaljert årsak til omplanleggingen.
Partner forespurte endringer
Endringer forespurt av partnere krever en felles gjennomgang for å vurdere innvirkningen på dedikert forekomst. Disse inkluderer endringer som partneren ønsker at Cisco skal gjøre, og endringer som partneren ønsker å gjøre. For eksempel:
-
Konfigurasjonsendringer som påvirker grenseenheter eller programintegrering
-
Forespørsler om å deaktivere en tjeneste.
Forespørsler om store endringer, for eksempel deaktivering av en tjeneste, sendes til Cisco. Partneren registrerer kravene og sender dem til Cisco gjennom Partner Success Team eller Account Manager for å starte en felles gjennomgang. Før endringsimplementeringen evalueres forespørselen i fellesskap av Dedicated Instance Product Management og partner.
Nødendringer
Cisco og partneren kan foreta nødendringer umiddelbart, eller ved neste tilgjengelige vedlikeholdsvindu, av følgende årsaker.
-
Gjenopprette tjenesten til en kunde
-
For å redusere påvirkningen av driftsbrudd
-
For å unngå potensiell kundeavbrudd
-
For å rette opp et sikkerhetssårbarhet
Ved nødendringer i nettverket utenfor den dedikerte forekomsten varsler partneren Cisco om kundepåvirkninger som er synlige for Cisco. Når det er rimelig mulig, åpner partneren en sak med Cisco slik at Cisco kan reagere på påvirkningen.
Når det utføres en nødendring i den dedikerte forekomsten, varsler Cisco partneren når det er rimelig mulig. E-posten som identifiserer eventuelle kundepåvirkninger forårsaket av nødendringen, sendes til kommunikasjonslisten.
Hendelsesstyring
Hendelsesstyring minimerer negative effekter på virksomheten forårsaket av feil i miljøet. Cisco analyserer hendelser etter hvert som de oppstår for raskt å identifisere en årsak. Cisco bruker deretter en midlertidig løsning til en permanent løsning kan utføres.
Partnere håndterer hendelsesstyring i nettverket i henhold til sine egne etablerte prosesser. Partnere varsler Cisco om aktiviteter som kan utløse alarmer, eller andre varsler som er synlige for Cisco.
Cisco følger vedlikeholdsvinduets prosess for å bruke endringer.
Klassifisering av støttesaker
Alvorlighetsgraden av TAC-støtte fastsettes av partneren under åpning av en støttebillett med Cisco, basert på forretningsvirkningen. Partneren kan be om en eskalering til en høyere alvorlighetsgrad i løpet av en billets livssyklus, basert på endring i innvirkningen på bedriften.
Følgende avsnitt gir en veiledning for partneren for å bestemme riktig alvorlighetsgrad ved åpning av en TAC-støtteforespørsel.
Innvirkning på støttesak
En TAC-støttesak klassifiseres etter dens innvirkning på virksomheten (størrelse, omfang).
Innvirkning er et mål for forretningskritiske vurderinger av en hendelse, ofte lik i hvor stor grad en hendelse fører til at løsningen blir tilgjengelig.
Nivå for hendelsespåvirkning | Definisjoner for innvirkning |
Utbredt | Mer enn tre fjerdedeler av partnermiljøet påvirkes |
Stor | Mellom en halv og tre fjerdedeler av partnerens miljø påvirkes |
Lokalisert | Mellom en fjerdedel og en halv av partnerens miljø påvirkes |
Individualisert | Mindre enn en fjerdedel av partnerens miljø påvirkes |
Nødsituasjon
Hastekarakter definerer kritikken av hendelsen og dens innvirkning på tjenestene eller muligheten for partnere til å motta tjenestene.
Hastenivå for hendelse | Definisjoner av hastende karakter |
Kritisk | Ringemuligheten stoppes uten sikkerhetskopiering eller redundans |
Høy | Ringeevnen er svært svekket |
Middels | Annen funksjon er stoppet |
Lav | Annen funksjon er nedgradert |
Alvorlighetsgrad av støttesak
Alvorlighetsgrad definerer graden av innsats som Cisco og partneren bruker for å løse hendelsen.
Alvorlighetsgrad for hendelse | Alvorlighetsdefinisjoner |
S1 (kritisk) | Cisco og partneren forplikter seg alle nødvendige ressurser 24 x 7 for å løse situasjonen |
S2 (High) | Cisco og partneren forplikter seg til heltidsressurser i standard arbeidstid for å løse situasjonen |
S3 (middels) | Cisco og partneren forplikter seg ressurser i løpet av standard arbeidstid for å gjenopprette tjenesten til tilfredsstillende nivåer |
S4 (lav) | Cisco og partneren forplikter ressurser i standard arbeidstid for å gi informasjon eller assistanse |
Alvorlighetsgraden bestemmes ved å bruke definisjoner for innvirkning og nødsituasjon.
Matrise for alvorlighetsgrad av støttesak
Innvirkning | |||||
Utbredt | Stor | Lokalisert | Individualisert | ||
Hastekrav | Kritisk | S1 | S1 | S2 | S3 |
Høy | S1 | S2 | S2 | S3 | |
Middels | S2 | S3 | S3 | S3 | |
Lav | S4 | S4 | S4 | S4 |
Cisco har muligheten til å endre situasjonens alvorlighetsgrad og nedgradere alvorlighetsgraden av støtteforespørselen, hvis det er berettiget. Saken kan stå åpen i en bestemt periode mens driftsstabiliteten vurderes.
Mål for responstid for programvarestøtte
Følgende avsnitt beskriver Ciscos planlagte responstid på innsendte tilfeller basert på alvorlighetsgraden. Av og til kan situasjonens alvorlighetsgrad justeres i samsvar med retningslinjene ovenfor.
Mål for Cisco og tjenestenivå
Webex Calling-dedikert forekomst gir partnere engelsk teknisk støtte 24x7. Partnere kan sende inn S3- og S4-problemer direkte i Cisco Support Case Manager. For S1- og S2-problemer anbefales det å ringe det globale TAC-nummeret 1-800-553-2447.
Ciscos standard er å oppfylle alvorlighetsgraden S3 og S4 minst 95 % av tiden, basert på følgende rutenett:
Alvorlighetsgrad | Respons innen: |
S1 | 15 minutter |
S2 | 30 minutter |
S3 | 1 virkedag |
S4 | 3 virkedager |
Svartid er den tid det tar for Cisco å erkjenne et problem av en gitt alvorlighetsgrad. Hvis Cisco ikke kan løse problemet innen det angitte intervallet, gir Cisco en status og en handlingsplan for løsning. Oppløsningstiden avhenger av om en kvalifisert person fra partnerens side er tilgjengelig for å hjelpe til med å reprodusere og/eller isolere problemet, er en inkompatibilitet mellom Cisco og partnerens miljø. Hvis en slik person ikke kan gjøres tilgjengelig, kan disse oppløsningstidene bli forlenget.
Hvis en akseptabel status og/eller oppløsning ikke ble oppnådd av Cisco innen de angitte tidsrammer, bør partnerne eskalere til Cisco.
Cisco Options Package-filer (COP)
Cisco gir ut COP-filer for å endre måten produksjonskoden kjører på, og gir Cisco en måte å distribuere programvare utenfor vanlige programvareutgivelsessykluser. Om nødvendig blir COP-filer utgitt på et tidspunkt etter at den første produksjonskoden er utgitt. Produksjonsteamet frigjør COP-filer for problemer med høy innvirkning og når det ikke finnes en tilgjengelig løsning for et problem. I tillegg til feilrettinger blir COP-filer noen ganger utgitt for å distribuere verktøy ved oppgradering (for eksempel diskopprydding).
Feltmerknader med løste problemer har vanligvis en tilknyttet COP-fil. Det finnes vanligvis en egen COP-fil for hvert problem.
Cisco-initierte senarer
Hvis Cisco bestemmer at en kundes dedikerte forekomstmiljø trenger en COP-filinstallasjon, bruker Cisco én av følgende prosesser:
-
Hvis COP-filen dikterer en nødløsning (sårbarhet eller overhengende feil), laster Cisco opp COP-filen under Ciscos planlagte vedlikeholdsvindu.
-
I alle andre tilfeller planlegges COP-installasjonen som et regelmessig vedlikehold med partner eller kunde i henhold til den vanlige prosedyren for endringsstyring.
Kundeinitiert scenario
Hvis en kunde bestemmer seg for at de trenger en COP-filinstallasjon (telefonfastvare, språk for nasjonale innstillinger, enhetspakker), bør kunden starte følgende prosess:
Opprett en tjenesteforespørsel i Control Hub for at den bestemte COP-filen skal lastes opp til SFTP-serveren i dedikert forekomst, se Tjenesteforespørsel.
Cisco vil bare laste opp filen til SFTP-sever. Det er partnerens ansvar å laste ned COP til UC-programmet og installere det, etter din bekvemmelighet.
COP-filer publiseres på Ciscos nedlastingsside for programvare:
Kapasitetsstyring
Cisco og partneren administrerer kapasiteten til nettverket og datasentrene for å tillate innføring av kunder til løsningen for dedikert forekomst. Kapasitetsstyringsprosessen inkluderer overvåking av den pågående veksten av kundeabonnenter.
Cisco og partneren har separate ansvarsområder i prosessen for kapasitetsstyring.
Partneransvar
Partneren sørger for at nettverksutstyret har nok kapasitet til å håndtere belastningen og en passende mengde prognosevekst.
Partneren oppgir antall kunnskapsarbeidere og arbeidsområdeenheter under aktivering av dedikert forekomst (det angitte nummeret skal være slutttilstanden for totalt nummer som vil bli konfigurert i dedikert forekomst). Basert på detaljene som er oppgitt, vil Cisco utføre størrelsen på UC-programmene i dedikert forekomst, for mer informasjon om størrelsen på UC-programmene, se. Partneren administrerer klargjøring av funksjoner og brukere innenfor den forespurte kapasiteten.
Partneren må informere Cisco om endringene, om antall kunnskapsarbeidere og arbeidsområdeenheter som ble levert under aktiveringen. Basert på detaljene som er oppgitt, vil Cisco analysere endringene som er nødvendige for UC-programmene og gjøre de nødvendige endringene. Partneren må også ta opp en TAC-støttesak med Cisco og samarbeide om en plan for utvidelse. Partneren kan bare konfigurere funksjonene og brukerne etter at den ekstra kapasiteten er lagt til for kunden.
Det kan ta tid å legge til ekstra kapasitet, avhengig av type vekstbehov. Dette vil bli samarbeidet mellom partneren og Cisco.
Ciscos ansvar
Dedikert forekomst-tjenesten overvåker datasenterkapasiteten og sikrer at datasenterutstyret har nok kapasitet til å håndtere belastningen og en passende mengde prognosevekst.
Cisco informerer partneren om planlagte utvidelser eller endringer for å håndtere kapasitetsveksten hvis disse endringene påvirker kunden. Implementeringen av oppgraderinger og endringer følger prosessen for endringsstyring.
Utgivelsesadministrasjon
Cisco holder skyprogrammer for dedikert forekomst (CUCM, CUCxN, IM&P, CER, Expressway og SME (valgfritt)) oppdatert, etter hva Cisco anser det for hensiktsmessig, med de nyeste funksjonene og funksjonaliteten. Kunder kan til enhver tid operere med enten den nyeste utgivelsen («n») eller den forrige utgivelsen («n-1»).
Cisco informerer partneren om utgivelsestilgjengelighet og planlagte oppgraderinger (inkludert oppgraderingskrav) som en del av varsler og varsler om endringsadministrasjon . Cisco vil kommunisere når vi identifiserer kunder som skal oppgraderes. Cisco vil også formidle utgivelsen som kunden skal oppgraderes til. Partneren kan velge å omplanlegge oppgraderingen én gang, avhengig av kundens forretningsbehov, opptil en uke før den planlagte oppgraderingen. Når en oppgradering er fullført, vil Cisco varsle partneren.
Hvis du vil ha mer informasjon, kan du se Endre administrasjon.
Utgivelsesadministrasjon for Cisco Collaboration Systems-utgivelse
Når en ny Collaboration Systems-utgivelse blir tilgjengelig, blir den forrige utgivelsen («n-1») til «n-2» og den nåværende utgivelsen («n») til «n-1».
Dedikerte forekomsthandlinger for kunder | v12.5-SU7a (n-2) | v14.0-SU3/SU4 (n-1) | v15.0-SU1/SU2 (n) |
---|---|---|---|
Nye kundedistribusjoner | Støttes ikke | Støttes ikke | Støttet |
Oppgraderinger støttes | Må oppgraderes til v15SU2 | Må oppgraderes til v15SU2 | Støttet |
Kundene kan bli | Må oppgraderes til v15SU2 | Må oppgraderes til v15SU2 | Ja |
Kort tid etter at en ny Collaboration Systems-utgivelse er kunngjort, går «n-2»-utgivelsen inn i salgsperioden. Alle kunder som er på denne versjonen, må oppgradere til den nyeste versjonen. Cisco vil hjelpe denne innsatsen ved å informere partneren om å begynne å forberede seg på oppgraderingen. Cisco og partneren vil i fellesskap koordinere et vedlikeholdsvindu i henhold til kundens forretningsbehov.
Oppgradering til den nyeste Collaboration Systems-utgivelsen anbefales for kunder på n-1 Collaboration Systems-utgivelsen. Hvis en utgivelsesoppgradering av Collaboration Systems kreves, eller hvis en SU-oppgradering kreves på grunn av nye funksjoner, må du rådføre deg med Cisco for å koordinere et vedlikeholdsvindu for oppgraderingen. Hvis Cisco finner at en SU-oppgradering er nødvendig av hensyn til stabilitet eller ytelse, vil Cisco koordinere med partneren for å planlegge oppgraderingen.
Cisco varsler partneren når en oppgradering er fullført.
Nettverksadministrasjon
Partneransvar
Partneren overvåker nettverket og utstyret som er koblet til datasenteret for Cisco dedikert forekomst. Partneren overvåker også nettverket og utstyret som er:
-
Brukes til å støtte tjenesten for dedikert forekomst, OG
-
Koblet til kundens lokaler.
Partner overvåker alle partneradministrerte enheter integrert med Dedicated Instance Cloud.
Ciscos ansvarsområder
Webex Calling-dedikert forekomst bruker bransjeledende nettverksverktøy til å overvåke datasenternettverkstilkoblingene mellom datasenteret vårt og partnernettverks- og forsikringsverktøyene for proaktivt å identifisere og isolere tjenestesvekkelse på tvers av våre globalt spredte, georedundante datasentre.
Cisco overvåker ikke integreringstjenester i partneradministrerte enheter som er koblet til Dedicated Instance Cloud. Dette inkluderer, men er ikke begrenset til, følgende:
-
Cisco overvåker ikke SIP-trunken for dedikert forekomst mot en annen klynge enn UC-klyngen for dedikert forekomst
-
Cisco overvåker ikke CTI-rutepunkter for dedikert forekomst mot et annet kontaktsenter enn et Cisco-administrert kontaktsenterexpress.
Sikkerhetskopier og gjenopprett ansvar
Følgende er en oppsummering av Ciscos og partneres ansvar for sikkerhetskopierings- og gjenopprettingsoperasjoner.
Fest | Ansvar |
Partner |
I partnerens dedikerte forekomst skysystem må partneren alltid opprettholde:
|
Cisco |
Cisco sikkerhetskopierer alle UC-programmene som distribueres i dedikert forekomst hver kveld, og de siste 3 gode sikkerhetskopiene lagres i Ciscos datasenter. Sikkerhetskopier eldre enn 3 dager lagres i ytterligere 30 dager. Alle sikkerhetskopiene er passordbeskyttet og separate for hver kunde, som bare brukes til å gjenopprette UC-programmet som en del av katastrofegjenopprettingen (hvis du vil ha mer informasjon om katastrofegjenoppretting, kan du se Ciscos katastrofegjenopprettingssystem). Cisco gjør ikke gjenopprettinger på forespørsel eller tillater å bruke dette som en strategi for å endre tilbakeringing. Partnere vil verken ha tilgang til disse sikkerhetskopiene eller få tillatelse til å konfigurere sikkerhetskopiene til sine datasentre.
|
Cisco katastrofegjenopprettingssystem
Disaster Recovery System (DRS), som kan startes fra Cisco Unified Communications Manager Administration, IM and Presence Service-node eller fra en hvilken som helst Unity Connection-node, gir full sikkerhetskopierings- og gjenopprettingsfunksjonalitet for alle UC-serverne. DRS gjør det mulig for Cisco å utføre regelmessig planlagte automatiske eller brukeraktiverte sikkerhetskopieringer av data. DRS utfører også en sikkerhetskopi på klyngenivå, noe som betyr at den samler inn sikkerhetskopier for alle servere i en Cisco Unified Communications Manager-klynge til et sentralt sted, og deretter arkiverer sikkerhetskopidataene til den fysiske lagringsenheten. Cisco foretar en egendefinert sikkerhetskopi av Expressways og bruker den samme for gjenoppretting av nodene.
Partnere vil ikke ha tilgang til DRS. Cisco sikkerhetskopierer dataene for alle UC-applikasjoner som distribueres i skyen for dedikert forekomst. Hvis det oppstår en faktisk katastrofe, vil Cisco gjenopprette dataene fra de siste tilgjengelige sikkerhetskopidataene. Partnere kan utføre gjenoppretting når Cisco har gjort DRS-gjenopprettingen.
Strategi for katastrofegjenoppretting:
- Strategi for gjenoppretting: I tilfelle det oppstår en situasjon som påvirker datasenteret vårt, noe som potensielt kan påvirke både utgivere og abonnenter, er hovedmålet vårt å raskt gjenopprette tjenester for å minimere eventuelle forstyrrelser. Failover-datasenteret sørger for at anropsevnen ikke blir påvirket. Vår gjenopprettingsstrategi kan tilpasses og avhenger av feilenes spesifikke natur:
- Programfeil: Hvis problemet identifiseres som en programfeil eller korrupsjon, er målet vårt å etablere en ny utgiver ved hjelp av DRS-sikkerhetskopiering og gjenoppta tjenester innen en tidsramme på én virkedag.
- Maskinvarefeil: Ved maskinvarefeil vil beslutningen om å sette opp en ny utgiver innenfor samme eller et annet datasenter, eller gjenopprette den mislykkede maskinvaren, avhenge av de unike omstendighetene og karakteren av feilen. Vår prioritet er, som alltid, å minimere forstyrrelser og fremskynde gjenoppretting av tjenesten.
- Tidspunkt for aktivering av katastrofegjenoppretting: Den nøyaktige tidsplanen for å starte våre katastrofegjenopprettingsprotokoller er avhengig av ulike faktorer, inkludert katastrofens omfang, den estimerte varigheten av gjenopprettingen og den potensielle innvirkningen på tjenestene våre. Vårt dedikerte team overvåker kontinuerlig situasjonen og prøver å finne en balanse mellom å redusere nedetid og å utføre katastrofegjenopprettingsprosessen effektivt. Basert på disse betraktene kommuniserer vi tjenestenivåavtalen (SLA), handlingene som utføres og de forventede tidslinjene for gjenoppretting på en gjennomsiktig måte for å sikre at du holdes informert gjennom hele prosessen.