Zerto’nun Disaster Recovery as a Service (DRaaS) çözümü bulut sağlayıcılarının (Managed Service Provider – MSP) birden fazla müşteriye felaket kurtarma (DR) hizmeti sunmasını sağlar. Her müşteri organizasyonu Zerto Cloud Manager (ZCM) üzerinde ZORG (Zerto Organization) olarak tanımlanır.
Bu mimaride müşteri veri merkezleri VPN üzerinden MSP altyapısına bağlanır. Tüm replikasyon trafiği, güvenli bir şekilde Zerto Cloud Connector (ZCC) sanal makinesi aracılığıyla yönlendirilir. Böylece hem müşteri izolasyonu sağlanır hem de yönetim ağı güvenliği korunur.
Temel Mimarinin Bileşenleri
Zerto Cloud Manager (ZCM)
- Tüm Zerto bulut ortamlarının merkezi yönetim bileşenidir.
 - Müşteri organizasyonlarını (ZORG) tanımlar ve yönetir.
 - Her ZORG, kendine özel bir ZCC aracılığıyla MSP altyapısına bağlanır.
 
Zerto Virtual Manager (ZVM)
- Replikasyon politikalarının yönetiminden sorumludur.
 - ZVM, MSP tarafında çalışır ve ZCC üzerinden müşteri ortamlarıyla haberleşir.
 
Virtual Replication Appliances (VRAs)
- Her ESXi host üzerinde çalışan Zerto bileşenleridir.
 - Replikasyonun gerçek zamanlı olarak gerçekleşmesini sağlar.
 
Zerto Cloud Connector (ZCC)
- Her müşteri için MSP tarafında konuşlandırılan sanal bir ağ köprüsüdür.
 - İki ağ arayüzüne (NIC) sahiptir:
- Customer-facing NIC: Müşteri ağına VPN üzerinden bağlıdır.
 - Cloud-facing NIC: MSP yönetim ağına bağlıdır.
 
 
Bu yapı sayesinde müşteri trafiği doğrudan MSP yönetim ağına erişemez; tüm iletişim ZCC üzerinden kontrollü olarak geçer.
Aşağıdaki örnek yapı iki müşteri (Customer A ve Customer B) için MSP üzerinde DRaaS tasarımını göstermektedir:
- Customer A Network: 172.16.0.0/16
 - Customer B Network: 10.4.140.0/24
 - MSP Management Network: 192.168.2.0/24
 
Her müşteri kendi VPN tüneli üzerinden MSP ortamına bağlanır. MSP tarafında her müşteri için ayrı bir ZCC VM çalışır:
| Müşteri | ZCC IP (Cloud) | ZCC IP (Customer) | Statik Route / Notlar | 
|---|---|---|---|
| Customer A | 192.168.2.5 | 172.16.155.50 | Ayrı VPN, farklı subnet | 
| Customer B | 192.168.2.6 | 10.4.141.61 | Statik route: 10.4.140.1 via 10.4.141.1 | 
ZCC, gelen trafiği MSP yönetim ağına NAT veya statik yönlendirme ile çevirir. Böylece her müşterinin trafiği izole edilir ve doğrudan MSP yönetim ağına erişim engellenir.

Zerto Cloud Connector tasarımı çok kiracılı (multi-tenant) DRaaS ortamlarında güvenli izolasyonu garanti eder.
- Müşteriler, MSP yönetim ağına doğrudan erişim sağlayamaz.
 - Bir müşteri, diğer bir ZORG’un ağına erişim sağlayamaz veya göremez.
 - İstenirse, MSP yöneticisi ZCC’nin her iki arayüzünü de “müşteri ağı” olarak değerlendirebilir.
Bu durumda ek güvenlik katmanları (örneğin firewall, ACL) uygulanabilir.