- Hjem
- /
- Artikkel
Dette dokumentet er utformet for å hjelpe kvalifiserte Webex Calling dedikerte forekomstpartnere som har fullført integrering til Dedikert forekomst-plattform, med å forstå prosessene og prosedyrene for å betjene tjenesten.
Omfang
Dette dokumentet og støttemateriellet er utformet for å hjelpe deg med å forstå det operative ansvaret mellom Cisco og partneren, og det er ment for følgende målgrupper:
Partnerstøtte
Partner- og kundesuksessorganisasjoner
Teknisk støttetjeneste (TAC)
Cisco tilbyr24x7x 365 Tier 1 teknisk støtte til partnere. Partnere gir teknisk støtte til kundene sine for feilsøking av dedikert forekomst, som beskrevet i denne delen. Partneren kan eskalere støtteproblemer til Cisco etter behov.
Infrastrukturen for dedikert forekomst administreres av Cisco Cloud Delivery. Eventuelle problemer relatert til enheter som ikke administreres av dedikert forekomst, er partnerens ansvar for å feilsøke. Partnere bør engasjere seg med:
Passende leverandører
Det riktige Cisco-produkt -TAC-teamet hvis Cisco-utstyret har en aktiv vedlikeholdskontrakt.
Hvis du vil ha mer informasjon om støtte for nivå 1, se .
Ansvar for partnerstøtte
Teknisk støtte for partnere inkluderer muligheten til å utføre følgende for kunder:
Oppgi generell serviceinformasjon.
Gi konfigurasjonsstøtte.
Filtrer ikke-tekniske problemer fra tekniske problemer.
Støtte problemisolering og avklaring av servicefeil.
Analyser hvor feilen oppstod.
Gjenopprett feil konfigurerte innstillinger, som brukes av en kunde eller partneren, for å rette opp problemet.
Løs problemer med alle partneradministrerte programmer eller infrastrukturer.
Prognosekrav for kapasitetsadministrasjon for nye brukere utover de opprinnelige kravene.
Konfigurer programfunksjoner og utfør brukerklargjøring.
Håndtere kundefakturering og -fakturering.
Eie kundeforholdet.
Administrere løsningsintegrering av PSTN-tjenester.
Behandle kundenes beredskap for dedikerte forekomstoppgraderinger, sertifikatfornyelse og infrastrukturvedlikehold.
Når partneren tar kontakt med Cisco TAC for å få støtte, er partneren ansvarlig for å hjelpe til med å prøve problemer. Dette ansvaret inkluderer følgende:
Registrere og oppgi detaljer om rapporterte problemer
Hjelpe i replikering og triaging problemer som forespurt av Cisco TAC
Hjelpe deg med å teste rettelser
Bekrefte at problemer ikke er relatert til maskinvare, programvare, programmer eller andre kilder levert av sluttbruker.
Det er partnerens ansvar å sikre at følgende typer teknisk støttebehov blir dekket for kundene deres.
Type | Spørsmål/problem |
---|---|
Brukerspørsmål Grunnleggende spørsmål Hvordan gjør jeg …? | Hvordan fungerer telefonen min? Hvilke funksjoner har jeg? Hvordan bruker jeg disse funksjonene? Hvordan bruker jeg Self-Care-portalen? Hvordan bruker jeg den dedikerte administrasjonsportalen for UC-applikasjoner? Hvordan ringer jeg et PSTN-nummer? Hvordan endrer jeg PIN-kode for talepost? |
De vanligste støtteproblemene som partneren håndterer | Telefonen slås ikke på Kan ikke registrere telefoner Kan ikke sjekke talepost. Kan ikke bruke en Cisco UCM -funksjon Kan ikke foreta et anrop. Kan ikke motta et anrop Kan ikke høre lyd Kan ikke logge på Jabber/Webex-program Kan ikke bruke programvaretelefonen Jabber/Webex-appen |
Tekniske problemer med klientoppsett | Installasjon av myke klienter Oppsett og konfigurering av sluttbrukere, funksjoner eller oppringingsplaner Oppsett og konfigurering av tale, video, talepost eller chat- og tilstedeværelsestjeneste Klargjøring av brukerkontoer og endepunkter, inkludert LDAP- og SSO-implementering |
Mulige programfeil | Rapporter til Cisco om funksjoner og funksjoner som ikke fungerer som dokumentert |
Nedetid eller tilgjengelighet for tjenesten | Bekreft tjenestetilgjengelighet og status. Bekreft tilgjengeligheten i kundens nettverksmiljø, inkludert skytilkobling eller PSTN-nettverk, eller SIP-tilkobling for telefoniintegrering. |
Krav til teknisk støtte for partneren
Når partneren eskalerer et støttebehov til Cisco TAC, må partneren oppgi følgende informasjon:
Generell saksinformasjon
Oppgi gyldig abonnementsnummer eller tjenestekontraktnummer.
Anropere må identifisere seg som medlemmer av partnerstøtteteamet som representerer partneren eller en videresolgt kundekonto.
Navnet, telefonnummer og e-postadresse til partnerrepresentanten eller generell partnerinformasjon for teamet som eskalerer til Cisco.
Når du kontakter Cisco Cloud Support, må du identifisere partneren, kunden og problemet.
Ciscos brukerstøtteroller og -ansvar
Cisco er ansvarlig for å gi støtte til partneren for den dedikerte skytjenesten for forekomst i Cisco Cloud datasenter, inkludert utbedring og en rotårsaksanalyse på høyt nivå av problemet (Cisco gir ikke detaljert informasjon om infrastrukturnivå i rotårsaksanalysen) .I tilfelle alvorlighetsgrad 1- eller alvorlighetsgrad 2-hendelser, vil Cisco proaktivt varsle partnere via e-post.
Cisco er ikke ansvarlig for å støtte:
Partner- eller kundenettverk og utstyr som er koblet til det dedikerte datasenter og kundenes lokaler.
Enhanced Survivability Node distribuert i kundens premiss vil være et felles ansvar for partneren/kunden og Cisco.
Tredjeparts programvare eller maskinvare
Partneren er ansvarlig for å skaffe støtte eller oppdateringer av tredjeparts programvare eller maskinvare hvis det fastslås at det er årsaken til hendelsen.
Støtterelaterte varsler og varsler
Partnere mottar varsler og vedlikeholdsbulletiner i Control Hub for erklæring og løsning av identifiserte avbrudd i kjernetjenestene. Partnere får også forhåndsvarsel om virkningsfulle vedlikeholdsaktiviteter eller de som strekker seg utenfor reserverte vedlikeholdsvinduer.
Disse varslene sendes til partnere som har registrert seg for Control Hub-varsler for «Vedlikehold og driftsavbrudd»-varsler, se Varsler i Control Hub . Partnerne er ansvarlige for å sikre at Cisco har nøyaktig og oppdatert kontaktinformasjon. Cisco anbefaler at administratorer oppretter en konto og bruker Webex-program for varsler.
Endringsledelse
Teamet for dedikert forekomst bruker formelle, standardiserte prosedyrer for å sikre stabiliteten og sikkerheten til skytjenesten. Disse standardiserte prosedyrene legger til rette for effektiv og effektiv implementering samtidig som de håndterer forespørsler om endringer.
Vedlikehold
Vedlikeholdsvindu
Cisco varsler partneren om planlagte vedlikeholdsaktiviteter. Alle planlagte endringer skjer i et vedlikeholdsvindu. Cisco gir partneren et skriftlig varsel på minst 10 virkedager i forveien for planlagt vedlikehold som vil forstyrre kundens samtaleevne. Disse varslene sendes til partnere som har registrert seg for Control Hub-varsler for « Vedlikehold og driftsstans ”-varsler, se Varsler i Control Hub . Partnerne er ansvarlige for å sikre at Cisco har nøyaktig og oppdatert kontaktinformasjon. Cisco anbefaler at administratorer oppretter en konto og bruker Webex-program for varsler.
Vedlikehold inkluderer følgende aktiviteter:
Rutinemessig vedlikehold som har minimal risiko for kundepåvirkning
Planlagte og planlagte aktiviteter som vil forstyrre samtaleevnen for kunden.
Rutinemessige fornyelser av Cisco-administrerte UC-applikasjonssertifikater. Fornyelsene er basert på gyldighetsperioden og fornyelsesdatoen og -klokkeslettet for sertifikatene. Cisco fornyer sertifikatene for UC-applikasjoner kun 3–7 dager før utløpsdato og følger standard prosessen for endringsbehandling.
For kunder som har aktivert engangspålogging (SSO) i UC-applikasjoner, når sertifikatfornyelsen er fullført av Cisco, er det påkrevd av partneren å deaktivere SSO, importere IDP-metadatafilen på nytt og aktivere SSO på nytt. Det anbefales også at partneren eller kunden validerer SSO.
Vedlikeholdsvinduene er som følger for AMER:
21.00 ET til kl. 06.00 ET, mandag til fredag
21.00 ET til kl. 06.00 ET, i helgene (kun Ciscos infrastrukturvedlikehold)
Vedlikeholdsvinduene er som følger for APJC:
21.00 JST til kl. 06.00 JST, mandag til fredag
21.00 JST til kl. 06.00 JST, i helgene (kun Ciscos infrastrukturvedlikehold)
Vedlikeholdsvinduene er som følger for AUS:
21.00 ACT til kl. 06.00 ACT, mandag til fredag
21.00 ACT til kl. 06.00 ACT, i helgene (kun Ciscos infrastrukturvedlikehold)
Vedlikeholdsvinduene er som følger for EU og EMEA:
21.00 CET til kl. 06.00 CET, mandag til fredag
21.00 CET til kl. 06.00 CET, i helgene (kun Ciscos infrastrukturvedlikehold)
Tidspunktet for endringsvinduene nevnt ovenfor er fastsatt per region og kan ikke endres. |
Når du planlegger vedlikehold, vil Cisco gjøre sitt ytterste for å minimere og/eller eliminere sjansen for avbrudd i telefontjeneste basert på den dedikerte forekomstens geo-redundante arkitekturen. Cisco forventer at alle konfigurasjoner for partner- og kundeemner overholder anbefalte beste praksis for dedikert forekomst for redundans. Cisco er ikke ansvarlig for tap i redundans på grunn av feilkonfigurering av partneren. Det er partnerens ansvar å validere og teste alle tredjepartsintegreringer som ikke er vert for/administrert i sky for dedikert forekomst.
Cisco starter oppgraderinger av UC-programmer bare av følgende årsaker:
Det finnes et sikkerhetsproblem i den gjeldende versjonen av UC-programmet, og løsningen krever en oppgradering eller COP-installasjon.
Kunden er for øyeblikket i en versjon som er mindre enn n-1 (av gjeldende versjon som støttes for dedikert forekomst) eller i en versjon som nærmer seg EOL.
Partnere kan også be om en oppgradering via en TAC-sak hvis det finnes støtte for en ny funksjon i nyere versjoner av UC-applikasjonen.
Cisco sender et vedlikeholdsvarsel til partner og kunde 10 dager før endringsvinduet, og det anbefales at partneren svarer Cisco innen 2–3 dager hvis den foreslåtte endringsplanen er i konflikt med forretningsprioriteringene. Dette gjør at Cisco kan finne et alternativt endringsvindu (hverdager og helger) (den endrede datoen er kun tilgjengelige datoer i henhold til Ciscos operasjoner). I haste- eller nødscenarier, for eksempel alvorlig feilretting av sikkerhetsproblemer, sertifikater som nærmer seg utløpsdato, vil imidlertid ikke fleksibiliteten til å endre vedlikeholdsvinduet være mulig.
Sårbarhetsskanning av dedikert forekomst av en partner eller kunde støttes ikke. Dedikert forekomst har sitt eget sårbarhetsskanneregime som kjører konstant. Vi utfører også regelmessig uavhengig PEN-test og gir et attestasjon på Cisco Trust Portal. |
Partneren kan endre tidsplanen for vedlikeholdet ved å sende e-post til ucm-cloud-change-management@cisco.com med detaljert begrunnelse for endringen.
Partneren ba om endringer
Partnerforespurte endringer krever en felles gjennomgang for å vurdere innvirkningen på dedikert forekomst. Disse inkluderer endringer som partneren vil at Cisco skal gjøre, og endringer som partneren ønsker å gjøre. For eksempel:
Konfigurasjonsendringer som påvirker grenseenheter eller programintegrering
Ber om å deaktivere en tjeneste.
Forespørsler om store endringer, for eksempel deaktivering av en tjeneste, sendes til Cisco. Partneren fanger opp kravene og sender til Cisco gjennom Partner Success Team eller Account Manager for å starte en felles gjennomgang. Før endringsimplementeringen evalueres forespørselen i fellesskap av dedikert forekomst-produktadministrasjon og partner.
Nød endringer
Cisco og partneren kan foreta nødendringer umiddelbart, eller ved neste tilgjengelige vedlikeholdsvindu, av følgende årsaker.
For å gjenopprette tjenesten til en kunde
For å redusere virkningen av et strømbrudd
For å unngå potensielt kundebrudd
For å rette opp et sikkerhetsproblem
For nødendringer i nettverket utenfor den dedikerte forekomsten, varsler partneren Cisco om kundepåvirkninger som er synlige for Cisco. Når det er rimelig mulig, åpner partneren en sak med Cisco slik at Cisco kan reagere på innvirkningen.
Når du foretar en nødendring i den dedikerte forekomsten, varsler Cisco partneren når det er rimelig mulig. E-posten som identifiserer eventuell kundepåvirkning forårsaket av nødendringen, sendes til kommunikasjonslisten.
Hendelseshåndtering
Hendelseshåndtering minimerer ugunstige virkninger på virksomheten forårsaket av feil i miljøet. Cisco analyserer hendelser etter hvert som de oppstår for raskt å identifisere en årsak. Cisco bruker deretter en løsning til en permanent løsning kan distribueres.
Partnere håndterer Incident Management i sine nettverk i henhold til sine egne etablerte prosesser. Partnere varsler Cisco om aktiviteter som kan utløse alarmer, eller andre varsler som er synlige for Cisco.
Cisco følger prosessen med vedlikeholdsvinduet for å ta i bruk endringer.
Klassifisering av støttesaker
Alvorlighetsgraden for TAC- støttesak angis av partneren mens han åpner en kundestøttebillett med Cisco, basert på forretningsvirkningen. Partneren kan be om en eskalering til en høyere alvorlighetsgrad i løpet av livssyklusen til en billett, basert på endrede innvirkninger på virksomheten.
Den følgende delen fungerer som en veiledning for partneren for å bestemme riktig alvorlighetsgrad ved åpning av en TAC-støttebillett.
Innvirkning på støttesaken
En TAC-støtte sak klassifiseres etter dens innvirkning på virksomheten (størrelse, omfang).
Virkning er et mål på forretningskritikken til en hendelse, ofte lik i hvilken grad en hendelse fører til tilgjengelighet for løsningen.
Konsekvensnivå for hendelsen | Påvirkningsdefinisjoner |
Utbredt | Mer enn tre fjerdedeler av partnermiljøet er berørt |
Stor | Mellom halvparten og tre fjerdedeler av partnerens miljø er berørt |
Lokalisert | Mellom en fjerdedel og halvparten av partnerens miljø er berørt |
Individualisert | Mindre enn en fjerdedel av partnerens miljø er berørt |
Det haster med støttesak
Det haster definerer hvor kritisk hendelsen er og dens innvirkning på tjenestene eller partnernes mulighet til å motta tjenestene.
Hastenivå for hendelsen | Definisjoner av hasteinnhold |
Kritisk | Anropsfunksjonen stoppes uten sikkerhetskopiering eller redundans |
Høy | Anropsevnen er sterkt svekket |
Middels | Annen funksjon er stoppet |
Lav | Annen funksjon er degradert |
Alvorlighetsgrad for brukerstøtte
Alvorlighetsgrad definerer innsatsnivået som Cisco og partneren bruker for å løse hendelsen.
Alvorlighetsgrad for hendelsen | Definisjoner av alvorlighetsgrad |
S1 (kritisk) | Cisco og partneren forplikter alle nødvendige ressurser 24 x 7 for å løse situasjonen |
S2 (høy) | Cisco og partneren forplikter seg til heltidsressurser i løpet av normal arbeidstid for å løse situasjonen |
S3 (middels) | Cisco og partneren forplikter ressurs i løpet av normal arbeidstid for å gjenopprette tjenesten til tilfredsstillende nivåer |
S4 (lav) | Cisco og partneren forplikter ressurs i løpet av normal arbeidstid for å gi informasjon eller assistanse |
Alvorlighetsnivået bestemmes ved å bruke definisjonene påvirkning og hastegrad.
Matrise for alvorlighetsgrad for store og små bokstaver
Innvirkning | |||||
Utbredt | Stor | Lokalisert | Individualisert | ||
Det haster | Kritisk | S1 | S1 | S2 | S3 |
Høy | S1 | S2 | S2 | S3 | |
Middels | S2 | S3 | S3 | S3 | |
Lav | S4 | S4 | S4 | S4 |
Cisco har muligheten til å undersøke hendelser til å endre alvorlighetsgraden av tilfeller og nedgradere alvorlighetsgraden for kundestøtten, hvis det er nødvendig. Saken kan ligge åpen i en bestemt periode mens driftsstabiliteten vurderes.
Programvarestøtte mål for responstid
Den følgende delen beskriver Ciscos planlagte responstid på innsendte saker basert på alvorlighetsgraden. Noen ganger kan alvorlighetsgraden av saken justeres for å samsvare med retningslinjene ovenfor.
Cisco og mål for tjenestenivå
Webex Calling Dedicated Instance gir partnere teknisk støtte på engelsk24x 7. Partnere kan sende S3- og S4-problemer direkte i Cisco Support Case Manager . For S1- og S2-problemer anbefales det å ringe det globale TAC-nummeret 1-800-553-2447.
Ciscos standard er å oppfylle alvorlighetsgradene S3 og S4 minst 95 % av gangene, basert på følgende rutenett:
Alvorsgrad | Svar innen: |
S1 | 15 minutter |
S2 | 30 minutter |
S3 | 1 virkedag |
S4 | 3 virkedager |
Responstid er tiden det har forløpt tid før Cisco godkjenner et problem av en gitt alvorlighetsgrad. Hvis Cisco ikke kan løse problemet i det angitte intervallet, gir Cisco en status og en handlingsplan for løsning. Løsningstiden avhenger av at kvalifisert person fra partnerens side er tilgjengelig for å hjelpe til med å reprodusere og/eller isolere problemet, være en inkompatibilitet mellom Cisco og partnerens miljø. Hvis en slik person ikke kan gjøres tilgjengelig, kan disse løsningstidene bli utvidet.
Hvis en akseptabel status og/eller oppløsning ikke ble oppnådd av Cisco i løpet av de angitte tidsrammene, bør partnerne eskalere til Cisco.
Cisco Options Package (COP)-filer
Cisco gir ut COP-filer for å endre måten produksjonskoden kjøres på, og gir Cisco en måte å distribuere programvare utenfor vanlige programvareutgivelse . Om nødvendig utgis COP-filer på et tidspunkt etter at den første produksjonskoden er utgitt. Produksjonsteamene gir ut COP-filer for store problemer og når det ikke finnes noen tilgjengelig løsning for et problem. I tillegg til feilrettinger utgis noen ganger COP-filer for å distribuere verktøy ved oppgradering (for eksempel diskopprydding).
Feltmerknader med løste problemer har vanligvis en tilknyttet COP-fil. Det finnes vanligvis en egen COP-fil for hvert problem.
PSIRT-er har ikke alltid en tilknyttet COP-fil. For PSIRT-er publiseres vanligvis en ny versjon for en fullstendig oppgradering. |
Cisco startet senarioer
Hvis Cisco fastslår at en kundes miljø for dedikerte forekomster trenger en COP-fil filinstallasjon, bruker Cisco en av følgende prosesser:
Hvis COP-fil tilsier en nødløsning (sårbarhet eller overhengende feil), laster Cisco opp COP-fil i løpet av Ciscos planlagte vedlikeholdsvindu.
I alle andre tilfeller vil COP-installasjonen bli planlagt som et vanlig vedlikehold med partner eller kunde etter den vanlige prosedyren for endringsbehandling.
Kundeinitiert scenario
Hvis en kunde bestemmer seg for at de trenger en COP-fil filinstallasjon (fastvare for telefonen, språkpakker, enhetspakker), bør kunden starte følgende prosess:
Opprett en tjenesteforespørsel i Control Hub for den bestemte COP-fil som skal lastes opp til SFTP-serveren i dedikert forekomst, se Tjenesteforespørsel .
Cisco vil bare laste opp filen til SFTP-serveren. Det er partnerens ansvar å laste ned COP til UC-applikasjonen og installere den etter behov. |
COP-filer publiseres på Ciscos side for nedlasting av programvare:
Kapasitetsstyring
Cisco og partneren administrerer kapasiteten til nettverket og datasentrene for å tillate integrering av kunder til den dedikerte forekomstløsningen. Kapasitetsstyringsprosessen inkluderer overvåking av den pågående veksten av kundeabonnenter.
Cisco og partneren har hvert sitt ansvar i kapasitetsadministrasjonsprosessen.
Partneransvar
Partneren sikrer at nettverksutstyret har nok kapasitet til å håndtere belastningen og en passende mengde forventet vekst.
Partneren oppgir antall kunnskapsarbeidere og arbeidsområdeenheter under aktiveringen av dedikert forekomst (tallet som er oppgitt, skal være slutttilstanden for totalt antall som vil bli konfigurert i dedikert forekomst). Basert på opplysningene som er oppgitt, vil Cisco foreta størrelsen på UC-applikasjonene i dedikert forekomst, for mer informasjon om størrelsen på UC-applikasjonene se . Partneren administrerer klargjøringen av funksjoner og brukere innenfor den forespurte kapasiteten.
Partneren må informere Cisco om endringene, for antall kunnskapsarbeidere og arbeidsområdeenheter som ble oppgitt under aktiveringen. Basert på detaljene som er oppgitt, vil Cisco analysere endringene som trengs for UC-applikasjonene og gjøre de nødvendige endringene. For det samme må partneren reise en TAC- støttesak med Cisco og samarbeide om en plan for utvidelse. Partneren kan bare konfigurere funksjonene og brukerne etter at den ekstra kapasiteten er lagt til for kunden.
Det kan ta tid å legge til ekstra kapasitet, avhengig av typen vekstbehov. Dette vil bli samarbeidet mellom partneren og Cisco. |
Cisco-ansvar
Den dedikerte forekomst-tjenesten overvåker datasenter og sikrer at datasenter har nok kapasitet til å håndtere belastningen og en passende mengde forventet vekst.
Cisco informerer partneren om planlagte utvidelser eller endringer for å møte kapasitetsveksten hvis disse endringene påvirker kunden. Gjennomføringen av oppgraderinger og endringer følger endringsbehandlingsprosessen.
Utgivelsesbehandling
Cisco holder dedikerte forekomstskyprogrammer (CUCM, CUCxN, IM&P, CER, Expressway og SME (valgfritt)) oppdaterte, ettersom Cisco anser det som hensiktsmessig, med de nyeste funksjonene og funksjonaliteten. Kunder kan operere når som helst med enten den nyeste versjonen («n») eller den forrige utgivelsen («n-1»).
Cisco informerer partneren om tilgjengeligheten av utgivelser og planlagte oppgraderinger (inkludert oppgraderingskrav) som en del av Endringsledelse varsler og varsler. Cisco vil kommunisere når vi identifiserer kunder som skal oppgraderes. Cisco vil også kommunisere versjonen som kunden skal oppgraderes til. Partneren kan velge å endre tidsplanen for oppgraderingen én gang, avhengig av forretningsbehovene til kunden, opptil en uke før den planlagte oppgraderingen. Når en oppgradering er fullført, vil Cisco varsle partneren.
Hvis du vil ha mer informasjon, se Endringsledelse .
Versjonsbehandling for Cisco Collaboration Systems-versjon
Når en ny versjon av Collaboration Systems blir tilgjengelig, blir den forrige versjonen (“n-1”) til «n-2» og den nåværende versjonen («n») blir «n-1».
Dedikerte kundehandlinger for forekomst | v12.5-SU7a (n-1) | v14.0-SU3 (n) | v15.0-SU1 (ikke utgitt) |
---|---|---|---|
Nye kundedistribusjoner | Støttes ikke | Ja | 2. kvartal-CY24 |
Oppgraderinger støttes | Støttes ikke** | Ja | 2. kvartal-CY24 |
Kunder kan bli | Till v15-SU1 er tilgjengelig | Ja | IA |
** må samarbeide med Cisco om forretningskravene for å forbli på v12.5 og planlegge når kunden skal være klar til å gå over til v14.0SU3. Versjon v12.5 EOL har blitt annonsert. |
Rett etter at en ny versjon av Collaboration Systems er kunngjort, går «n-2»-versjonen inn i salgssluttperioden. Alle kunder som bruker denne versjonen, må oppgradere til den nyeste utgivelsen. Cisco vil hjelpe denne innsatsen ved å informere partneren om å begynne å forberede oppgraderingen. Cisco og partneren vil sammen koordinere et vedlikeholdsvindu i henhold til kundens forretningsbehov.
Oppgradering til den nyeste Collaboration Systems-versjonen er valgfri for kunder på n-1 Collaboration Systems-versjonen. Hvis en oppgradering av Collaboration Systems-versjonen er nødvendig, eller hvis en SU-oppgradering er nødvendig på grunn av nye funksjoner, kan du kontakte Cisco for å koordinere et vedlikeholdsvindu for oppgraderingen. Hvis Cisco finner at en SU-oppgradering er nødvendig av stabilitets- eller ytelseshensyn, vil Cisco koordinere med partneren for å planlegge oppgraderingen.
Cisco vil varsle partneren når en oppgradering er fullført.
Nettverksadministrasjon
Partneransvar
Partneren overvåker nettverket og utstyret som er koblet til Ciscos dedikerte forekomstdatasenter . Partneren overvåker også nettverket og utstyret sitt som er:
Brukes til å støtte tjenesten dedikert forekomst, OG
Koblet til kundelokalene.
Partner overvåker alle partneradministrerte enheter integrert med Dedicated Instance Cloud.
Ciscos ansvarsområder
Webex Calling Dedicated Instance bruker bransjeledende nettverksverktøy for å overvåke datasenter mellom datasenter vårt og partnernettverket og forsikringsverktøy for proaktivt å identifisere og isolere tjenestesvekkelser på tvers av våre globalt spredte, geografisk overflødige datasentre.
Cisco overvåker ikke integreringstjenester til partneradministrerte enheter som er koblet til dedikert forekomstsky. Dette inkluderer, men er ikke begrenset til, følgende:
Cisco overvåker ikke den dedikerte SIP-trunken for forekomst mot en annen klynge enn den dedikerte forekomst UC-klyngen
Cisco overvåker ikke dedikerte CTI-rutepunkter for forekomster mot et annet kontaktsenter enn en Cisco-administrert Contact Center Express.
Ansvar for sikkerhetskopiering og gjenoppretting
Følgende er et sammendrag av Cisco og partnernes ansvar for sikkerhetskopiering og gjenoppretting.
Selskap | Ansvar | ||
Partner | I partnerens dedikerte skysystem for forekomster må partneren alltid opprettholde:
|
||
Cisco | Cisco sikkerhetskopierer alle UC-applikasjonene som er distribuert i dedikert forekomst hver natt, og de siste 3 gode sikkerhetskopiene lagres i Ciscos datasenter. Sikkerhetskopier som er eldre enn 3 dager, lagres i ytterligere 30 dager. Alle sikkerhetskopiene er passordbeskyttet og separate for hver kunde, som bare vil bli brukt til å gjenopprette UC-applikasjonen som en del av katastrofegjenoppretting (for mer informasjon om katastrofegjenoppretting, se Cisco system for katastrofegjenoppretting ). Cisco foretar ikke gjenopprettinger på forespørsel eller tillater ikke å bruke dette som en endringsstrategi for sikkerhetskopiering.
|
Cisco system for katastrofegjenoppretting
Disaster Recovery System (DRS), som kan startes fra Cisco Unified Communications Manager-administrasjon, IM- og tilstedeværelsestjeneste -noden eller fra en hvilken som helst Unity Connection-node, gir fullstendige sikkerhetskopierings- og gjenopprettingsfunksjoner for alle UC-serverne. DRS lar Cisco utføre regelmessig planlagte automatiske eller brukeraktiverte sikkerhetskopier av data. DRS utfører også en sikkerhetskopi på klyngenivå, noe som betyr at den samler inn sikkerhetskopier for alle serverne i en Cisco Unified Communications Manager-klynge til et sentralt sted, og deretter arkiverer sikkerhetskopidataene til den fysiske lagringsenheten. Cisco tar en egendefinert sikkerhetskopi av Expressways og bruker det samme for gjenoppretting av nodene.
Partnere vil ikke ha tilgang til DRS. Cisco sikkerhetskopierer dataene for alle UC-applikasjoner distribuert i skyen for dedikert forekomst. Hvis en virkelig katastrofe inntreffer, vil Cisco gjenopprette dataene fra de siste tilgjengelige sikkerhetskopidataene. Partnere kan utføre gjenoppretting når Cisco har utført DRS-gjenopprettingen.
Strategi for katastrofegjenoppretting:
- Gjenopprettingsstrategi : Hvis det oppstår en situasjon som påvirker datasenteret vårt, noe som potensielt kan påvirke både utgivere og abonnenter, er hovedmålet vårt å raskt gjenopprette tjenestene for å minimere mulige forstyrrelser. Failoverdatasenteret vil sørge for at anropsevnen ikke påvirkes. Gjenopprettingsstrategien vår kan tilpasses og er avhengig av feilens spesifikke natur:
- Applikasjonsfeil : Hvis problemet identifiseres som en programfeil eller korrupsjon, er målet vårt å etablere en ny utgiver ved hjelp av DRS-tjenester for sikkerhetskopiering og gjenoppta innen en tidsramme på én virkedag.
- Maskinvarefeil : Ved maskinvarefeil vil beslutningen om å konfigurere en ny utgiver i det samme datasenteret eller et annet, eller gjenopprette den mislykkede maskinvaren, avhenge av de unike omstendighetene og arten av feilen. Vår prioritet, som alltid, er å minimere avbrudd og fremskynde gjenoppretting av tjeneste.
- Tidspunkt for aktivering av katastrofegjenoppretting : Det nøyaktige tidspunktet for å starte våre katastrofegjenoppretting er avhengig av forskjellige faktorer, inkludert omfanget av katastrofen, estimert varighet for gjenoppretting og den potensielle innvirkningen på tjenestene våre. Vårt dedikerte team overvåker kontinuerlig situasjonen, og forsøker å finne en balanse mellom å redusere nedetid og å utføre gjenopprettingsprosessen ved katastrofegjenoppretting effektivt. Basert på disse hensynene formidler vi servicenivåavtalen (SLA), handlingene som blir utført, og forventede tidsfrister for gjenoppretting på en transparent måte for å sikre at du holdes informert gjennom hele prosessen.