- Start
- /
- Artikel
Det här dokumentet är utformat för att hjälpa kvalificerade Webex Calling-partners som har slutfört integreringen till Dedicated Instance-plattformen att förstå processerna och förfarandena för att driva tjänsten.
Omfattning
Detta dokument och supportmaterial är utformade för att hjälpa dig att förstå det operativa ansvaret mellan Cisco och partnern, och de är avsedda för följande målgrupper:
Partnerstöd
Organisationer för partner och kundframgångar
Teknisk support (TAC)
Cisco tillhandahåller 24x7x365 nivå 1 tekniskt stöd till partner. Partner ger tekniskt stöd till sina kunder för felsökning av dedikerad instans, enligt beskrivningen i hela det här avsnittet. Partner kan eskalera supportproblem till Cisco vid behov.
Infrastrukturen för dedikerad instans hanteras av Cisco Cloud Delivery. Alla problem relaterade till enheter som inte hanteras av Dedikerad instans är partnerns ansvar att felsöka. Partnerna bör samarbeta med:
Lämpliga leverantörer
Lämpligt Cisco-produkt TAC-team om Cisco-utrustningen har ett aktivt underhållsavtal.
Mer information om stöd för nivå 1 finns här.
Ansvar för partnersupport
Partnerteknisk support inkluderar möjligheten att utföra följande för kunder:
Tillhandahålla information om allmän tjänst.
Ge konfigurationsstöd.
Filtrera icke-tekniska problem från tekniska problem.
Stöd för problemisolering och fastställande av tjänstefel.
Analysera var felet inträffade.
Återställ felaktigt konfigurerade inställningar, som tillämpas av en kund eller partner, för att åtgärda problemet.
Lösa problem med alla partnerhanterade program eller infrastruktur.
Prognostiska kapacitetshanteringskrav för nya användare utöver de ursprungliga kraven.
Konfigurera programfunktioner och utför användaretablering.
Hantera kundfakturering och fakturering.
Äga kundrelationen.
Hantera lösningsintegrering av PSTN-tjänster.
Hantera kundberedskap för uppgraderingar av dedikerad instans, certifikatförnyelse och infrastrukturunderhåll.
När partnern samarbetar med Cisco TAC för support ansvarar partnern för att hjälpa till med att lösa problem. Detta ansvar omfattar följande:
Samla in och tillhandahålla information om rapporterade problem
Hjälp med replikering och felsökning enligt begäran av Cisco TAC
Hjälp vid provkorrigeringar
Bekräfta att problem inte är relaterade till maskinvara, programvara, program eller andra källor som tillhandahålls av slutanvändaren.
Det är partnerns ansvar att se till att följande typer av teknisk support tillgodoses för sina kunder.
Typ | Fråga/problem |
---|---|
Användarfrågor Grundläggande frågor Hur gör jag …? | Hur fungerar min telefon? Vilka funktioner har jag? Hur använder jag dessa funktioner? Hur använder jag självbetjäningsportalen? Hur använder jag administrationsportalen för UC-program för dedikerad instans? Hur ringer jag ett PSTN-nummer? Hur ändrar jag min PIN-kod till röstbrevlådan? |
De vanligaste supportproblemen som partnern hanterar | Telefonen slår inte på Det går inte att registrera telefoner Det går inte att kontrollera röstbrevlådan. Det går inte att använda en Cisco UCM-funktion Det går inte att ringa ett samtal. Det går inte att ta emot ett samtal Det går inte att höra ljud Det går inte att logga in på Jabber/Webex-programmet Det gick inte att använda Jabber/Webex-appens programtelefon |
Problem med teknisk klientkonfiguration | Installation av mjuka klienter Konfigurera och konfigurera slutanvändare, funktioner eller nummerplan Konfigurera och konfigurera röst, video, röstbrevlåda eller IM- och Presence-tjänst Etablering av användarkonton och slutpunkter, inklusive implementering av LDAP och SSO |
Möjliga programfel | Rapportera till Cisco om funktioner och funktioner som inte fungerar som dokumenterade |
Driftstopp eller tillgänglighet för tjänsten | Bekräfta tjänstens tillgänglighet och status. Bekräfta tillgänglighet i kundens nätverksmiljö, inklusive molnanslutning eller PSTN-nätverk eller SIP-anslutning för telefoniintegrering. |
Krav på teknisk support för partner
När partnern eskalerar ett supportbehov för Cisco TAC måste partnern tillhandahålla följande information:
Allmän information om ärende
Ange giltigt prenumerationsnummer eller tjänstekontraktsnummer.
Uppringare måste identifiera sig som medlemmar i partnersupportteamet som representerar partnern eller ett nytt kundkonto.
Namn, telefonnummer och e-postadress för partnerrepresentanten eller den allmänna partnerinformationen för teamet som eskalerar till Cisco.
När du kontaktar Cisco Cloud Support ska du identifiera partnern, kunden och problemet.
Cisco Support roller och ansvarsområden
Cisco ansvarar för att tillhandahålla stöd till partnern för Dedicated Instance Cloud-tjänsten inom Cisco Cloud-datacentret, inklusive korrigering och en analys av orsaken på hög nivå av problemet (Cisco kommer inte att tillhandahålla detaljerad information på infrastrukturnivå i analysen av orsaken). I händelse av incidenter av allvarlighetsgrad 1 eller allvarlighetsgrad 2 kommer Cisco att proaktivt meddela partner via e-post.
Cisco ansvarar inte för att stödja:
Partner- eller kundnätverk och utrustning som är ansluten till datacenter för dedikerad instans Cloud och kundlokaler.
Förbättrad överlevnadsnod som distribueras i kundens lokaler kommer att vara partner/kund och Cisco gemensamt ansvar.
Programvara eller maskinvara från tredje part
Partnern ansvarar för att erhålla support eller uppdateringar av programvara eller maskinvara från tredje part om det bedöms vara orsaken till händelsen.
Support relaterade aviseringar och aviseringar
Partner får aviseringar och underhållsbulletiner i Control Hub för deklaration och upplösning av identifierade avbrott till kärntjänster. Partner får också förhandsbesked om påverkansfulla underhållsaktiviteter eller om de som utökas utanför reserverade underhållsfönster.
Dessa aviseringar skickas till partner som har registrerat sig för aviseringar i Control Hub för aviseringar om ”underhåll och avbrott”, se Aviseringar i Control Hub. Partners ansvarar för att Cisco har korrekt och aktuell kontaktinformation. Cisco rekommenderar att administratörer skapar ett konto och använder Webex-programmet för aviseringar.
Ändra hantering
Dedikerad instans-teamet använder formella, standardiserade förfaranden för att säkerställa molntjänstens stabilitet och säkerhet. Dessa standardiserade förfaranden underlättar ett effektivt och effektivt genomförande samtidigt som ansökningar om förändring hanteras.
Underhåll
Underhållsfönster
Cisco meddelar partnern om planerade underhållsaktiviteter. Alla planerade ändringar sker i ett underhållsfönster. Cisco ger partnern ett skriftligt meddelande om minst 10 arbetsdagar i förväg för planerat underhåll som kommer att störa kundens samtalsförmåga. Dessa aviseringar skickas till partner som har registrerat sig för Control Hub-aviseringar för aviseringar om ”underhåll och avbrott”, se Aviseringar i Control Hub. Partners ansvarar för att Cisco har korrekt och aktuell kontaktinformation. Cisco rekommenderar att administratörer skapar ett konto och använder Webex-programmet för aviseringar.
Underhållet omfattar följande aktiviteter:
Rutinunderhåll som har en minimal risk för påverkan på kunden
Planerade och schemalagda aktiviteter som stör samtalsförmågan för kunden.
Rutinförnyelse av Cisco-hanterade UC-programcertifikat. Förnyelserna baseras på giltighetstiden och förnyelsedatum och tid för certifikaten. Cisco förnyar certifikaten för UC-program endast 3–7 dagar före utgångsdatumet och följer standardhanteringsprocessen för ändringar.
För kunder som har aktiverat enkel inloggning (SSO) i UC-program krävs det av partnern att inaktivera SSO, importera IDP-metadatafilen igen och aktivera SSO igen när certifikatförnyelsen har slutförts av Cisco. Det rekommenderas också att partnern eller kunden validerar SSO.
Underhållsfönstren är följande för AMER:
9.00. ET till och med 6.00. ET, måndag till fredag
9.00. ET till och med 6.00. ET, på helger (endast Ciscos infrastrukturunderhåll)
Underhållsfönstren är följande för APJC:
9.00. JST till och med 6.00. JST, måndag till fredag
9.00. JST till och med 6.00. JST, på helger (endast Ciscos infrastrukturunderhåll)
Underhållsfönstren är följande för AUS:
9.00. ACT till kl. 6.00. ACT, måndag till fredag
9.00. ACT till kl. 6.00. ACT, på helger (endast Ciscos infrastrukturunderhåll)
Underhållsfönstren är följande för EU och EMEA:
9.00. CET till kl. 6.00. CET, måndag till fredag
9.00. CET till kl. 6.00. CET, på helger (endast Ciscos infrastrukturunderhåll)
Tiden för ändringsfönster som nämns ovan är fixad per region och kan inte ändras. |
När du planerar underhåll kommer Cisco att göra alla försök att minimera och/eller eliminera risken för avbrott i telefontjänsten baserat på den geoöverflödiga arkitekturen för dedikerad instans. Cisco förväntar sig att alla konfigurationer för partner- och kundledning följer bästa praxis för redundans i Dedicated Instance. Cisco ansvarar inte för förlust av redundans på grund av felaktig konfiguration av partnern. Det är partnerns ansvar att validera och testa alla 3:e partens integreringar som inte är värdbaserade/hanterade i Dedicated Instance-molnet.
Cisco initierar uppgraderingar av UC-program endast av följande skäl:
Det finns en säkerhetsrisk i den aktuella versionen av UC-programmet och åtgärden kräver en uppgradering eller COP-installation.
Kunden finns för närvarande i en version som är mindre än n-1 (av den nuvarande versionen som stöds av dedikerad instans) eller i en version som närmar sig EOL.
Partner kan också begära en uppgradering via ett TAC-ärende om det finns ett nytt funktionsstöd tillgängligt i senare versioner av UC-programmet.
Cisco skickar ett underhållsmeddelande till partner och kund 10 dagar före ändringsfönstret, och det rekommenderas att partnern svarar på Cisco inom 2–3 dagar om den föreslagna ändringsschemat strider mot deras affärsprioriteringar. Detta gör det möjligt för Cisco att hitta ett alternativt ändringsfönster (vardagar och helger) (det omschemalagda datumet är endast tillgängliga enligt Ciscos verksamhetsdatum). I nödsituationer eller nödsituationer, t.ex. allvarlig sårbarhetskorrigering, certifikat som närmar sig utgångsdatum, är det dock inte möjligt att ändra underhållsfönstret.
Sårbarhetsskanning av dedikerad instans av en partner eller kund stöds inte. Dedikerad instans har sin egen sårbarhetsskanningsregim som löper kontinuerligt, vi utför också regelbundna oberoende PEN-tester och tillhandahåller en certifieringsskrivelse på Cisco Trust Portal. |
Partnern kan schemalägga underhållet genom att skicka ett e-postmeddelande till ucm-cloud-change-management@cisco.com med detaljerad orsak till omschemat.
Ändringar som begärts av partner
Ändringar som begärs av partner kräver en gemensam granskning för att bedöma effekten på Dedikerad instans. Dessa inkluderar ändringar som partnern vill att Cisco ska göra och ändringar som partnern vill göra. Till exempel:
Konfigurationsändringar som påverkar gränsenheter eller programintegrering
Begär att inaktivera en tjänst.
Förfrågningar om stora ändringar, t.ex. inaktivering av en tjänst, skickas till Cisco. Partnern fångar kraven och skickar till Cisco via partnerframgångsteamet eller kontohanteraren för att initiera en gemensam granskning. Innan ändringen genomförs utvärderas begäran gemensamt av Dedicated Instance Product Management och partner.
Nödändringar
Cisco och partnern kan göra nödändringar omedelbart eller i nästa tillgängliga underhållsfönster av följande skäl.
För att återställa tjänsten till en kund
Att minska effekterna av ett avbrott
För att undvika en potentiell kundavstängning
För att åtgärda en säkerhetssårbarhet
För nödändringar i nätverket utanför den dedikerade instansen meddelar partnern Cisco om kundpåverkan som är synliga för Cisco. När det är rimligt möjligt öppnar partnern ett ärende med Cisco så att Cisco kan reagera på påverkan.
När du gör en nödändring i den dedikerade instansen meddelar Cisco partnern när det är rimligt möjligt. E-postmeddelandet som identifierar eventuella påverkan på kunden som orsakats av nödändringen skickas till kommunikationslistan.
Incidenthantering
Incidenthantering minimerar negativa effekter på verksamheten på grund av miljöfel. Cisco analyserar incidenter när de inträffar för att snabbt identifiera en orsak. Cisco tillämpar sedan en lösning tills en permanent lösning kan distribueras.
Partner hanterar incidenthantering i sina nätverk enligt sina egna etablerade processer. Partner meddelar Cisco om aktiviteter som kan väcka larm eller andra aviseringar som är synliga för Cisco.
Cisco följer underhållsfönsterprocessen för att tillämpa ändringar.
Supportärendeklassificering
Svårighetsgraden för TAC-supporten ställs in av partnern vid öppnandet av ett supportärende med Cisco, baserat på företagets påverkan. Partnern kan begära en eskalering till en högre allvarlighetsgrad under en biljett, baserat på förändrade effekter på verksamheten.
Följande avsnitt fungerar som vägledning för partnern för att fastställa korrekt allvarlighetsgrad när du öppnar ett TAC-supportärende.
Påverkan på fall för support
Ett TAC Support-ärende klassificeras efter dess inverkan på verksamheten (storlek, omfattning).
Inverkan är ett mått på Incidentens affärskritiska betydelse, ofta lika mycket som en incident leder till att lösningen blir tillgänglig.
Incidenteffektnivå | Konsekvensdefinitioner |
Utbredd | Mer än tre fjärdedelar av partnermiljön påverkas |
Stor | Mellan en halv till tre fjärdedelar av partnerns miljö påverkas |
Lokaliserad | Mellan en fjärdedel och en halv av partnerns miljö påverkas |
Individualiserad | Mindre än en fjärdedel av partnerns miljö påverkas |
Brådskande supportfall
Brådskande definierar händelsens kritiska karaktär och dess inverkan på tjänsterna eller partnernas förmåga att ta emot tjänsterna.
Brådskande händelsenivå | Brådskande definitioner |
Kritiskt | Samtalsförmågan stoppas utan säkerhetskopiering eller redundans |
Hög | Samtalsförmågan försämras allvarligt |
Medel | Den andra funktionen stoppas |
Låg | Annan funktion är försämrad |
Svårighetsgrad för supportfall
Allvarlighetsgraden definierar den ansträngningsnivå som Cisco och partnern använder för att lösa incidenten.
Allvarlighetsgrad av incidenten | Definitioner av allvarlighetsgrad |
S1 (kritisk) | Cisco och partnern använder alla nödvändiga resurser 24 x 7 för att lösa situationen |
S2 (hög) | Cisco och partnern engagerar heltidsresurser under standardkontorstid för att lösa situationen |
S3 (Medium) | Cisco och partnern åtar sig resurser under standardkontorstid för att återställa tjänsten till tillfredsställande nivåer |
S4 (låg) | Cisco och partnern åtar sig resurser under standardkontorstid för att tillhandahålla information eller hjälp |
Allvarlighetsgraden bestäms genom tillämpning av definitionerna Konsekvenser och Brådskande karaktär.
Matris för allvarlighetsgrad för support
Inverkan | |||||
Utbredd | Stor | Lokaliserad | Individualiserad | ||
Brådskande förfarande | Kritiskt | s1 | s1 | S2 | s3 |
Hög | s1 | S2 | S2 | s3 | |
Medel | S2 | s3 | s3 | s3 | |
Låg | s4 | s4 | s4 | s4 |
Cisco har möjlighet att ändra ärendets svårighetsgrad och nedgradera supportärendets svårighetsgrad, om det är motiverat. Ärendet får lämnas öppet under en föreskriven period medan den operativa stabiliteten bedöms.
Svarstider för programvarustöd
I följande avsnitt beskrivs Ciscos planerade svarstid för inlämnade ärenden baserat på deras svårighetsgrad. Vid enstaka tillfällen kan svårighetsgraden justeras för att överensstämma med riktlinjerna ovan.
Cisco- och servicenivåmål
Webex Calling Dedicated Instance ger partners teknisk support 24x7. Partner kan skicka in S3- och S4-problem direkt i Cisco Support Case Manager. För problem med S1 och S2 rekommenderas att du ringer det globala TAC-numret 1-800-553-2447.
Ciscos standard är att uppfylla S3- och S4-svårighetsnivåer minst 95 % av tiden, baserat på följande rutnät:
Allvarlighetsnivå | Svar inom: |
s1 | 15 minuter |
S2 | 30 minuter |
s3 | 1 arbetsdag |
s4 | 3 arbetsdagar |
Svarstiden är den tid som gått för Cisco att erkänna ett problem av en viss allvarlighetsgrad. Om Cisco inte kan lösa problemet inom det angivna intervallet tillhandahåller Cisco en status och en åtgärdsplan för upplösning. Rekonstruktionstiden beror på att en kvalificerad person från partnerns sida är tillgänglig för att hjälpa till att reproducera och/eller isolera problemet, vilket är en oförenlighet mellan Cisco och partnerns miljö. Om en sådan person inte kan göras tillgänglig kan dessa upplösningstider förlängas.
Om en acceptabel status och/eller upplösning inte har uppnåtts av Cisco inom de angivna tidsramarna bör partnerna eskalera till Cisco.
Cisco-alternativpaket (COP)-filer
Cisco släpper COP-filer för att en aning ändra hur produktionskod körs och ger Cisco ett sätt att distribuera programvara utanför regelbundna programvaruversionscykler. Vid behov släpps COP-filer någon gång efter att den ursprungliga produktionskoden har släppts. Produktionsteamet släpper COP-filer för problem med hög påverkan och när det inte finns någon tillgänglig lösning för ett problem. Förutom att utfärda korrigeringar släpps COP-filer ibland för att distribuera verktyg vid uppgradering (till exempel diskrensning).
Vanligtvis har fältmeddelanden med åtgärdade problem en associerad COP-fil. Det finns vanligtvis en separat COP-fil för varje problem.
PSIRT har inte alltid en associerad COP-fil. För PSIRT:er publiceras vanligtvis en ny version för en fullständig uppgradering. |
Cisco-initierade senarier
Om Cisco fastställer att en kunds Dedicated Instance-miljö behöver en installation av en COP-fil använder Cisco en av följande processer:
Om COP-filen dikterar en nödlösning (sårbarhet eller överhängande fel) överför Cisco COP-filen under Ciscos schemalagda underhållsfönster.
I alla andra fall schemaläggs COP-installationen som ett regelbundet underhåll med partner eller kund enligt den vanliga ändringsprocessen.
Kundinitierat scenario
Om en kund bestämmer att de behöver en COP-filinstallation (telefonens fasta programvara, språkpaket, enhetspaket) ska kunden initiera följande process:
Skapa en tjänstebegäran i Control Hub för att den specifika COP-filen ska laddas upp till SFTP-servern i dedikerad instans, se Tjänstebegäran.
Cisco överför bara filen till SFTP-avskiljning. Det är partnerns ansvar att ladda ner COP till UC-programmet och installera det efter behov. |
COP-filer publiceras på Ciscos nedladdningssida för programvara:
Kapacitetshantering
Cisco och partnern hanterar kapaciteten hos nätverket och datacentren för att tillåta registrering av kunder till lösningen Dedikerad instans. Kapacitetshanteringsprocessen omfattar övervakning av den pågående tillväxten av kundprenumeranter.
Cisco och partnern har separata ansvarsområden i kapacitetshanteringsprocessen.
Partneransvar
Partnern ska se till att dess nätverksutrustning har tillräcklig kapacitet för att hantera belastningen och en lämplig förväntad tillväxt.
Partnern tillhandahåller kunskapsarbetare och arbetsytesenheter som räknas under aktiveringen av dedikerad instans (det angivna numret ska vara det slutliga tillståndet för totalt nummer som kommer att konfigureras i dedikerad instans). Baserat på den information som tillhandahålls kommer Cisco att göra dimensioneringen av UC-programmen i Dedicated Instance, för mer information om dimensionering av UC-program se. Partnern hanterar tillhandahållandet av funktioner och användare inom den begärda kapaciteten.
Partnern måste informera Cisco om ändringarna, antalet kunskapsarbetare och arbetsytenheter som tillhandahålls under aktiveringen. Baserat på den information som tillhandahålls kommer Cisco att analysera de ändringar som krävs för UC-programmen och göra de ändringar som krävs. För samma sak måste partnern ta upp ett TAC-supportärende med Cisco och arbeta tillsammans med en expansionsplan. Partnern kan endast konfigurera funktionerna och användarna efter att den extra kapaciteten har lagts till för kunden.
Det kan ta tid att lägga till ytterligare kapacitet, beroende på typ av tillväxtbehov. Detta kommer att arbeta tillsammans mellan partnern och Cisco. |
Ciscos ansvar
Tjänsten för dedikerad instans övervakar datacenterkapaciteten och ser till att datacenterutrustningen har tillräcklig kapacitet för att hantera belastningen och en lämplig mängd prognostiserad tillväxt.
Cisco informerar partnern om planerade expansioner eller ändringar för att hantera kapacitetstillväxten om dessa förändringar påverkar kunden. Genomförandet av uppgraderingar och ändringar följer förändringsprocessen.
Hantering av utgåvor
Cisco håller Dedicated Instance Cloud-program (CUCM, CUCxN, IM&P, CER, Expressway och SME (valfritt)) aktuella enligt Cisco, med de senaste funktionerna och funktionerna. Kunder kan fungera när som helst med antingen den senaste versionen (”n”) eller den tidigare versionen (”n-1”).
Cisco informerar partnern om lanseringstillgänglighet och planerade uppgraderingar (inklusive uppgraderingskrav) som en del av aviseringar och aviseringar om hantering av ändringar. Cisco kommunicerar när vi identifierar kunder som kommer att uppgraderas. Cisco kommer också att kommunicera den version som kunden kommer att uppgraderas till. Partnern kan välja att schemalägga uppgraderingen en gång, beroende på kundens affärsbehov, upp till en vecka före den schemalagda uppgraderingen. När en uppgradering har slutförts kommer Cisco att meddela partnern.
Mer information finns i Hantering av ändringar.
Versionshantering för version av Cisco Collaboration Systems
När en ny version av Collaboration Systems blir tillgänglig blir den tidigare versionen (”n-1”) ”n-2” och den aktuella versionen (”n”) ”n-1”.
Kundåtgärder för dedikerad instans | v12.5-SU7a (n-1) | v14.0-SU3 (n) | v15.0-SU1 (ej släppt) |
---|---|---|---|
Nya kunddistributioner | Stöds inte | Ja | q2-cy24 |
Uppgraderingar som stöds | Stöds inte** | Ja | q2-cy24 |
Kunder kan stanna | Tills v15-SU1 är tillgängligt | Ja | Ej tillämpligt |
** måste arbeta med Cisco om affärskraven för att stanna på v12.5 och planera när kunden är redo att flytta till v14.0SU3. Version v12.5 EOL har meddelats. |
Kort efter att en ny version av Collaboration Systems har tillkännagivits, går ”n-2”-versionen in i slutet av försäljningsperioden. Alla kunder som deltar i den här versionen måste uppgradera till den senaste versionen. Cisco hjälper denna insats genom att informera partnern om att börja förbereda sig för uppgraderingen. Cisco och partnern kommer gemensamt att samordna ett underhållsfönster enligt kundens affärsbehov.
Uppgradering till den senaste versionen av Collaboration Systems är valfritt för kunder på n-1-versionen av Collaboration Systems. Om en versionsuppgradering för Collaboration Systems krävs, eller om en SU-uppgradering krävs på grund av nya funktioner, konsulterar Cisco för att samordna ett underhållsfönster för uppgraderingen. Om Cisco upptäcker att en SU-uppgradering krävs av stabilitets- eller prestandaskäl kommer Cisco att samordna med partnern för att schemalägga uppgraderingen.
Cisco meddelar partnern att en uppgradering har slutförts.
Nätverkshantering
Partneransvar
Partnern övervakar sitt nätverk och utrustning som är ansluten till datacentret för Cisco Dedicated Instance. Partnern övervakar även sitt nätverk och utrustning som är:
Används för att stödja tjänsten Dedikerad instans OCH
Ansluten till kundlokaler.
Partner övervakar alla partnerhanterade enheter som är integrerade med Dedicated Instance Cloud.
Cisco-ansvar
Webex Calling Dedicated Instance använder branschledande nätverksverktyg för att övervaka nätverksanslutningarna från datacenter mellan vårt datacenter och partnernätverk och försäkringsverktyg för att proaktivt identifiera och isolera tjänsteförsämringar i våra globalt spridda, geo-överflödiga datacenter.
Cisco övervakar inte integreringstjänster till partnerhanterade enheter som är anslutna till Dedicated Instance Cloud. Detta inkluderar, men är inte begränsat till, följande:
Cisco övervakar inte SIP-trunken för dedikerad instans mot ett annat kluster än UC-klustret för dedikerad instans
Cisco övervakar inte CTI-dirigeringspunkterna för dedikerad instans mot ett annat kontaktcenter än en Cisco-hanterad Contact Center Express.
Säkerhetskopiera och återställa ansvarsområden
Följande är en sammanfattning av Ciscos och partnerns ansvar för säkerhetskopiering och återställning.
Party | Ansvar | ||
Partner | I partnerns Dedicated Instance Cloud-system måste partnern alltid underhålla:
|
||
Cisco | Cisco säkerhetskopierar alla UC-program som distribueras i Dedicated Instance varje kväll och de senaste 3 goda säkerhetskopiorna sparas i Ciscos datacenter. Säkerhetskopior som är äldre än 3 dagar lagras i ytterligare 30 dagar. Alla säkerhetskopior är lösenordsskyddade och separata för varje kund, som endast kommer att användas för att återställa UC-programmet som en del av katastrofåterställningen (för mer information om katastrofåterställning, se Ciscos katastrofåterställningssystem). Cisco återställer inte på begäran eller tillåter inte att använda detta som en strategi för återställning av ändringar.
|
Cisco katastrofåterställningssystem
Disaster Recovery System (DRS), som kan åberopas från Cisco Unified Communications Manager Administration, IM och Presence Service eller från valfri Unity Connection-nod, tillhandahåller fullständig säkerhetskopiering och återställning av data för alla UC-servrar. DRS gör det möjligt för Cisco att utföra regelbundet schemalagda automatiska eller användargenererade säkerhetskopior av data. DRS utför också en säkerhetskopiering på klusternivå, vilket innebär att den samlar in säkerhetskopior för alla servrar i ett Cisco Unified Communications Manager-kluster till en central plats och sedan arkiverar säkerhetskopieringsdata till den fysiska lagringsenheten. Cisco gör en anpassad säkerhetskopiering av Expressways och använder samma för återställning av noderna.
Partner kommer inte att ha åtkomst till DRS. Cisco säkerhetskopierar data för alla UC-program som distribueras i molnet Dedicated Instance. Om en verklig katastrof inträffar kommer Cisco att återställa data från de senaste tillgängliga säkerhetskopieringsdata. Partner kan utföra återställning när Cisco har gjort DRS-återställningen.
Strategi för katastrofåterställning:
- Återhämtningsstrategi: I händelse av en situation som påverkar vårt datacenter, vilket kan påverka både utgivare och prenumeranter, är vårt primära mål att snabbt återställa tjänsterna för att minimera eventuella störningar. Felöverdatacentret ser till att samtalsförmågan inte påverkas. Vår återhämtningsstrategi är anpassningsbar och beroende på den specifika karaktären av misslyckanden:
- Programmet misslyckades: Om problemet identifieras som ett programfel eller korruption är vårt mål att etablera en ny utgivare med DRS-säkerhetskopiering och återuppta tjänster inom en tidsram på en arbetsdag.
- Maskinvarufel: Vid maskinvarufel beror beslutet att skapa en ny Utgivare inom samma datacenter eller ett annat datacenter, eller att återställa den misslyckade maskinvaran, på de unika omständigheterna och typen av felet. Vår prioritet är som alltid att minimera störningar och påskynda återställningen av tjänsten.
- Tidpunkt för aktivering av katastrofåterställning: Den exakta tidpunkten för inledandet av våra katastrofåterhämtningsprotokoll är beroende av olika faktorer, inklusive katastrofens omfattning, den beräknade återhämtningstiden och den potentiella inverkan på våra tjänster. Vårt dedikerade team övervakar kontinuerligt situationen och strävar efter att hitta en balans mellan att minska avbrottet och genomföra katastrofåterhämtningsprocessen effektivt. Baserat på dessa överväganden kommer vi att kommunicera tjänstenivåavtalet (SLA), de åtgärder som vidtas och de förväntade tidsfristerna för återhämtning på ett öppet sätt för att säkerställa att du hålls informerad under hela processen.