Criando Peering Virtual Network (Azure) via CLI (Bash) com Gateway de propagação.

Neste artigo iremos criar um peering entre Vnet no Azure com gateway e propagação de vnet (uma Vnet será o HUB para conexão em qualquer outra Vnet)

#Subscriptions
export Subscription_01=’Santana-Corp’

#Name Object
export NameObject_01=”${Vnet_01}”-“${Subscription_01}”-“${Environment_01}”

#Peering
export Vnet_Name_01=”vnet-Shared-Prodution”
export Vnet_Name_02=”vnet-databases-Prodution”
export Peering_01=”Peering-vnet-Shared-Prodution”
export Peering_02=”Peering-vdatabases-Prodution-Network”

#Vnet Remote
export Vnet_Remote_01=”/subscriptions/XXXXXXXXXXXXXXXXXX/resourceGroups/databases-Prodution-Network/providers/Microsoft.Network/virtualNetworks/vnet-databases-Prodution”
export Vnet_Remote_02=”/subscriptions/XXXXXXXXXXXXXXXXXX/resourceGroups/Shared-Prodution-Network/providers/Microsoft.Network/virtualNetworks/vnet-Shared-Prodution”

#Selecionar subscription
az account set –subscription “${Subscription_01}”


#Criando Peering
## Vnet Shared Prodution
az network vnet peering create -g “${RG_Name01}” -n “${Peering_01}” –vnet-name “${Vnet_Name_01}” –remote-vnet “${Vnet_Remote_01}” –allow-vnet-access –allow-forwarded-traffic –allow-gateway-transit –allow-vnet-access


## Vnet Shared Prodution
az network vnet peering create -g “${RG_Name02}” -n “${Peering_02}” –vnet-name “${Vnet_Name_02}” –remote-vnet “${Vnet_Remote_02}” –allow-vnet-access –allow-forwarded-traffic –allow-vnet-access –use-remote-gateways

Resultado

Vnet Shared Prodution

Vnet Data Base Prodution

Veja que em nosso gateway de VPN BGP já esta propagando a nova vnet

Em próximo artigo iremos criar o “Local Gateway Network” para nossa conexão BGP com nosso ambiente onpremises.

Criando Virtual Network com Peering via CLI (Bash) Azure

Continuando nossa infraestrutura de rede relembrando nestes artigos:

Criando Vnet e Criando GW VPN BGP

Neste artigo iremos criar uma Vnet em outro Resource Group e na mesa Region do nosso Gateway de VPN BGP (Isso não é um pré-requisito) e fazer um peering deixando nossa vnet onde esta nosso Gateway de VPN BGP como Gateway.

Nesta infraestrutura de rede não iremos precisar criar um vnet “gatewayvnet”

#!/bin/bash

#Declarando variaveis

#Selecionar subscription

export Subscription_01=’Santana-Corp’

#região

export Location=brazilsouth

#Environmont

export Environment_01=’databases-Prodution’

#Resouce Group

export RG_Name01=”${Environment_01}”-Network#

#Vnet Name

export Vnet_01=vnet-“${Environment_01}”

#Nome do Objeto

export NameObject_01=”${Vnet_01}”

#Projeto

export Projecto_01=’Data Bases Pro’
export ID_Object=’789654789′

#Centro de Custo

export Costcenter_Team=’Team Databases’
export Costcenter_Number=’78954′

#Suporte Acionanento

export Support_Team=’team-dba@santanacorp.com’
export Support_Number=’+55 11 3000-XXXX’

#CIDR Network (Prefixo da Rede)

export CIDR_01=’172.29.228.0/24′

#Nome subnet

export Subnet_01=sub01-“${NameObject_01}”
export Subnet_02=sub02-“${NameObject_01}”
export Subnet_03=sub03-“${NameObject_01}”
export Subnet_04=sub04-“${NameObject_01}”

#CIDR Subnet

export prefix_01=’172.29.228.0/26′
export prefix_02=’172.29.228.64/26′
export prefix_03=’172.29.228.128/26′
export prefix_04=’172.29.228.192/26′

#Tags

export Tag01_Key=”${Environment_01}”
export Tag02_Key=”${Projecto_01}”
export Tag03_Key=”${ID_Object}”
export Tag04_Key=”${Costcenter_Team}”
export Tag05_Key=”${Costcenter_Number}”
export Tag06_Key=”${Support_Team}”
export Tag07_Key=”${Support_Number}”

export Name_Value_01=’Environment’
export Name_Value_02=’Projeto’
export Name_Value_03=’ID Projeto’
export Name_Value_04=’Centro de Custo Team’
export Name_Value_05=’Centro de Custo Number’
export Name_Value_06=’Time de Suporte’
export Name_Value_07=’Telefone do Suporte’

#Seleciona Subscription

az account set –subscription “$Subscription_01”

#Criando Resource Groups

az group create –name “${RG_Name01}” –location $Location –tags “${Name_Value_01}”=”${Tag01_Key}” “${Name_Value_02}”=”${Tag02_Key}” “${Name_Value_03}”=”${Tag03_Key}” “${Name_Value_04}”=”${Tag04_Key}” “${Name_Value_05}”=”${Tag05_Key}” “${Name_Value_06}”=”${Tag06_Key}” “${Name_Value_07}”=”${Tag07_Key}”

#Criando Virtual Network (Vnet)

az network vnet create -g “${RG_Name01}” -n “${NameObject_01}” –address-prefix $CIDR_01 –location $Location –tags “${Name_Value_01}”=”${Tag01_Key}” “${Name_Value_02}”=”${Tag02_Key}” “${Name_Value_03}”=”${Tag03_Key}” “${Name_Value_04}”=”${Tag04_Key}” “${Name_Value_05}”=”${Tag05_Key}” “${Name_Value_06}”=”${Tag06_Key}” “${Name_Value_07}”=”${Tag07_Key}”

#Criando Subnet

az network vnet subnet create -g “${RG_Name01}” –vnet-name “${NameObject_01}” -n $Subnet_01 –address-prefixes $prefix_01
az network vnet subnet create -g “${RG_Name01}” –vnet-name “${NameObject_01}” -n $Subnet_02 –address-prefixes $prefix_02
az network vnet subnet create -g “${RG_Name01}” –vnet-name “${NameObject_01}” -n $Subnet_03 –address-prefixes $prefix_03
az network vnet subnet create -g “${RG_Name01}” –vnet-name “${NameObject_01}” -n $Subnet_04 –address-prefixes $prefix_04

##Criando Peering entre a Vnet que acabamos de criar e a Vnet criada em nosso artigo anterior, clique aqui, para criação do Peering veja neste artigo.

Criando Virtual Network Gateway (VPN com BGP) Azure via CLI (Bash)

Neste artigo iremos criar um Gateway de VPN com BGP no Azure via CLI (Bash), utilizando Resource Group e Virtual Network existente criada neste artigo.

Esta infraestrutura de rede esta sendo preparada (criada) para abrigar outros projetos com outras Vnets.

###Nome final iremos ter que fazer uma intervenção manual via portal do Azure, pois ainda não descobri com inserir um IP APIPA (via CLI, PowerShell ou Terraform).

###Neste artigo estou partindo do principio que todos os objetos estão na mesma subscription e no mesmo resource group, se sua vnet estiver em outra subscription ou outro resource group será necessário alguns ajustes no script cli (bash), mostrarei em outra oportunidade.

Segue script

#!/bin/bash
#Declarando variaveis
##Selecionar subscription

export Subscription_01=’Santana-Corp’


##Environmont
export Environment_01=’Shared-Prodution’

##região
export Location=brazilsouth

##Resouce Group
export RG_Name01=”${Environment_01}”-Network

##Nome do Objeto
export NameObject_01=”${Vnet_01}”

##Projeto
export Projecto_01=’Rede HUB Pro’export ID_Object=’789654753′

##Centro de Custo
export Costcenter_Team=’Team Network’
export Costcenter_Number=’46852′

##Suporte Acionanento
export Support_Team=’team-network@santanacorp.com’export Support_Number=’+55 11 3000-XXXX’


##Tags
export Tag01_Key=”${Environment_01}”
export Tag02_Key=”${Projecto_01}”
export Tag03_Key=”${ID_Object}”
export Tag04_Key=”${Costcenter_Team}”
export Tag05_Key=”${Costcenter_Number}”
export Tag06_Key=”${Support_Team}”
export Tag07_Key=”${Support_Number}”
export Name_Value_01=’Environment’
export Name_Value_02=’Projeto’
export Name_Value_03=’ID Projeto’
export Name_Value_04=’Centro de Custo Team’
export Name_Value_05=’Centro de Custo Number’
export Name_Value_06=’Time de Suporte’
export Name_Value_07=’Telefone do Suporte’

##Projeto
export Projecto_01=’Rede HUB Pro’export ID_Object=’789654753′

##Centro de Custo
export Costcenter_Team=’Team Network’
export Costcenter_Number=’46852′

##Suporte Acionanento
export Support_Team=’team-network@santanacorp.com’export Support_Number=’+55 11 3000-XXXX’

##Gateway VPN BGP IP
export Gateway_Value_01=’GWVPNPROBGP’
export Public_IP_01=”${Gateway_Value_01}”-IP01
export Public_IP_02=”${Gateway_Value_01}”-IP02
export Generation_01=’Generation1′

##Vnet utilizada no ambiente anterior
export Vnet_01=vnet-“${Environment_01}”

##Criando IP Publico “tem que ser dinamico”
az network public-ip create -n “${Public_IP_01}” -g “${RG_Name01}” -l “${Location}” –allocation-method Dynamic –tags “${Name_Value_01}”=”${Tag01_Key}” “${Name_Value_02}”=”${Tag02_Key}” “${Name_Value_03}”=”${Tag03_Key}” “${Name_Value_04}”=”${Tag04_Key}” “${Name_Value_05}”=”${Tag05_Key}” “${Name_Value_06}”=”${Tag06_Key}” “${Name_Value_07}”=”${Tag07_Key}”

az network public-ip create -n “${Public_IP_02}” -g “${RG_Name01}” -l “${Location}” –allocation-method Dynamic –tags “${Name_Value_01}”=”${Tag01_Key}” “${Name_Value_02}”=”${Tag02_Key}” “${Name_Value_03}”=”${Tag03_Key}” “${Name_Value_04}”=”${Tag04_Key}” “${Name_Value_05}”=”${Tag05_Key}” “${Name_Value_06}”=”${Tag06_Key}” “${Name_Value_07}”=”${Tag07_Key}”

##Criando Gateway VPN BGP
az network vnet-gateway create -n “${Gateway_Value_01}” -l “${Location}” –public-ip-address “${Public_IP_01}” “${Public_IP_02}” -g “${RG_Name01}” –vnet “${Vnet_01}” –gateway-type ‘Vpn’ –sku ‘VpnGw1’ –vpn-type ‘RouteBased’ –vpn-gateway-generation “${Generation_01}” –client-protocol ‘IkeV2’ –asn ‘65512’ –tags “${Name_Value_01}”=”${Tag01_Key}” “${Name_Value_02}”=”${Tag02_Key}” “${Name_Value_03}”=”${Tag03_Key}” “${Name_Value_04}”=”${Tag04_Key}” “${Name_Value_05}”=”${Tag05_Key}” “${Name_Value_06}”=”${Tag06_Key}” “${Name_Value_07}”=”${Tag07_Key}”

Resultado, teremos nosso gateway de vpn bgp com nos IPs publicos

Lembra que falei que teremos que fazer um intervenção manual, então vamos em “configuration”
*Na verdade este procedimento só é necessário se seu equipamento que vai estabelecer o BGP exigir o Peer BGP com APIPA, mas eu prefiro utilizar neste formato.

Em Custom Azure APIPA IP adress, veja que temos 2 campos para preenchimento, o azure aceita utlizar os seguintes IP:

169.254.21.xxx e 169.24.22.xxx

Esse seram os Peer BGP onde seu equipamento irá estabelecer a conexão, neste exemplo utilizaremos os IPs abaixo na ponta Azure
1º 169.254.21.10
2º 169.254.22.10

Após ha alteração clique em salvar.

No próximo artigo iremos criar um “Local Network Gateway” com BGP enable e Fortigate.

link de referencia
https://docs.microsoft.com/en-us/cli/azure/network/vnet-gateway?view=azure-cli-latest#az_network_vnet_gateway_create

Criando Vnet com Tags via CLI (Bash) Azure

Neste artigo vamos criar um Virtual Network (Vnet) no Azure via CLI (bash)

#!/bin/bash
#Declarando variaveis
##Selecionar subscription

export Subscription_01=’Santana-Corp’


##Selecionar região
export Location=brazilsouth


##Environmont
export Environment_01=’Shared-Prodution’


##Resouce Group
export RG_Name01=”${Environment_01}”-Network


##Vnet Name
export Vnet_01=vnet-“${Environment_01}”


##Nome do Objeto
export NameObject_01=”${Vnet_01}”


##Projeto
export Projecto_01=’Rede HUB Pro’
export ID_Object=’789654753′


##Centro de Custo
export Costcenter_Team=’Team Network’
export Costcenter_Number=’46852′


##Suporte Acionamento
export Support_Team=’team-network@santanacorp.com’
export Support_Number=’+55 11 3000-XXXX’


##CIDR Network (Prefixo da Rede)
export CIDR_01=’172.29.227.0/24′


##Nome subnet
export Subnet_01=sub01-“${NameObject_01}”
export Subnet_02=sub02-“${NameObject_01}”
export Subnet_03=sub03-“${NameObject_01}”


##CIDR Subnet
export prefix_01=’172.29.227.0/26′
export prefix_02=’172.29.227.64/26′
export prefix_03=’172.29.227.128/26′

#Seleciona Subscription
az account set –subscription “$Subscription_01”


#Criando Resource Group
az group create –name “${RG_Name01}” –location $Location –tags “${Name_Value_01}”=”${Tag01_Key}” “${Name_Value_02}”=”${Tag02_Key}” “${Name_Value_03}”=”${Tag03_Key}” “${Name_Value_04}”=”${Tag04_Key}” “${Name_Value_05}”=”${Tag05_Key}” “${Name_Value_06}”=”${Tag06_Key}” “${Name_Value_07}”=”${Tag07_Key}”


#Criando Virtual Network (Vnet)
az network vnet create -g “${RG_Name01}” -n “${NameObject_01}” –address-prefix $CIDR_01 –location $Location –tags “${Name_Value_01}”=”${Tag01_Key}” “${Name_Value_02}”=”${Tag02_Key}” “${Name_Value_03}”=”${Tag03_Key}” “${Name_Value_04}”=”${Tag04_Key}” “${Name_Value_05}”=”${Tag05_Key}” “${Name_Value_06}”=”${Tag06_Key}” “${Name_Value_07}”=”${Tag07_Key}” 

#Criando Subnet
az network vnet subnet create -g “${RG_Name01}” –vnet-name “${NameObject_01}” -n $Subnet_01 –address-prefixes $prefix_01

az network vnet subnet create -g “${RG_Name01}” –vnet-name “${NameObject_01}” -n $Subnet_02 –address-prefixes $prefix_02

az network vnet subnet create -g “${RG_Name01}” –vnet-name “${NameObject_01}” -n $Subnet_03 –address-prefixes $prefix_03


##Criando gateway de subnet (será muito importante em nossa infraestrutura de redes azure)
az network vnet subnet create -g “${RG_Name01}” –vnet-name “${NameObject_01}” -n GatewaySubnet –address-prefixes $prefix_04

Resultado

Criando banco de dados PaaS (SQL Server) Azure via CLI (bash)

Neste artigo vamos criar um banco de dados PaaS (SQL Server) no Azure via CLI bash.

#Login no conta do Azure
az login

#Seleciona Subscription
az account set –subscription “Santana Corp”

#Criando Resource Groups
az group create –name db-sql-prd –location brazilsouth –tags costcenter=projeto-x enviroment=producao squad=xxx

#Create DB SQL

##Criando server com user e senha
az sql server create -l brazilsouth -g db-sql-prd -n db-sql-prd -u ‘admindb’ -p ‘$N@taL56devDBaz’ –tags costcenter=projeto-x Environment=producao Squad=xxxx

##Criando data base
az sql db create -g db-sql-prd -s db-sql-prd -n db-sql-prd –service-objective Basic –tags costcenter=projeto-x Environment=producao Squad=xxxx

##Liberando acesso a servidor via firewall sql
###Liberando serviços do azure para acessar o servidor sql
az sql server firewall-rule create -g db-sql-prd  -s db-sql-prd  -n azureservice –start-ip-address 0.0.0.0 –end-ip-address 0.0.0.0

###Liberando o acesso ao sql da sua rede (internet)
az sql server firewall-rule create -g db-sql-prd -s db-sql-prd -n LinkOperadora –start-ip-address 200.200.200.1 –end-ip-address 200.200.200.10

links de referencias
https://docs.microsoft.com/pt-br/cli/azure/sql/server?view=azure-cli-latest
https://docs.microsoft.com/pt-br/cli/azure/sql/db?view=azure-cli-latest

Script Bash

#!/bin/bash

#Seleciona Subscription

az account set –subscription “Santana Corp”

#Criando Resource Groups

az group create –name db-sql-prd –location brazilsouth –tags costcenter=projeto-x Environment=producao Squad=xxxx

#Create DB SQL (Server)

az sql server create -l brazilsouth -g db-sql-prd -n db-sql-prdv -u ‘admindb’ -p ‘$N@taL56devDB’ –tags costcenter=projeto-x Environment=producao Squad=xxxx

#Create Data Base

az sql db create -g db-sql-prd -s db-sql-prd -n db-sql-prd–service-objective Basic –tags costcenter=projeto-x Environment=producao Squad=xxxx

#Create rule firewall
##Liberando o acesso a partir dos serviços do Azure
az sql server firewall-rule create -g db-sql-prd -s db-sql-prdv -n azureservice –start-ip-address 0.0.0.0 –end-ip-address 0.0.0.0

##Liberando o acesso para o Public IP especifico
az sql server firewall-rule create -g db-sql-prd -s db-sql-prdv -n LinkOperado –start-ip-address 200.200.200.1 –end-ip-address 200.200.200.10

*Somente em alguns casos devemos expor o banco de dados para internet, sempre recomendo utilizando via rede interna com private link, mas tem casos que realmente não tem como.



Criando entradas Azure DNS via CLI (bash)

Muitas vezes precisamos criar varios entradas em nosso DNS, utilizando o portal do Azure é bem simples, agora imagina ter que repitir a mesma ação por 20 vezes por exemplo para poder criar 20 entras diferentes? Com isso criei este post para ajudar no dia a dia da administração do Azure DNS, isso será feito via CLI, veja como instalar o azure cli aqui.

Primeiramente iremos nos conectar (usarei neste exemplo ubuntu linux como subsystem windows 10)

#Conectar no Azure
az login (enter)

#Selecionando a subscription (supondo que tenha mais de uma)
az account set –subscription “Santana Corp”

az network dns record-set a add-record –resource-group dns \
–zone-name charlessantana.com –record-set-name hello \
–ttl 300 –ipv4-address 192.0.78.24

Resultado

Agora vamos verificar se funcionou, com um simples nslookup

nslookup hello.charlessantana.com


Agora vamos criar uma entrada do tipo CNAME

az network dns record-set cname set-record –resource-group dns \
–zone-name charlessantana.com –record-set-name ww2 –cname ‘www.charlessantana.com.br

Script simples em bash

#!/bin/bash

#Seleciona Subscription

az account set –subscription “Santana Corp”

#Criando entrada DNS do Tipo A

az network dns record-set a add-record –resource-group dns \
–zone-name charlessantana.com –record-set-name hello –ttl 300 –ipv4-address 192.0.78.24

#Criando entrada DNS do Tipo CNAME

az network dns record-set cname set-record –resource-group dns \
–zone-name charlessantana.com –record-set-name ww2 –cname ‘www.charlessantana.com.br’

Ingressando CentOS Domínio Windows

Vamos ingressar CentOS em domínio Windows, com isso temos como gerenciar as identidades (quem precisa de acesso) baseado no AD da sua organização.

1-) # yum update (para deixar seu SO atualizado)
2-) Necessário as instalação abaixo:
sudo yum install oddjob oddjob-mkhomedir sssd adcli samba-common-tools realmd krb5-workstation krb5-libs -y (estou partindo do principio que ja tem SSH instalado)
3-) sudo realm discover CONTOSO.CORP (Seu dominio FQDN deve estar em letras maiusculas)
Resultado:

CONTOSO.CORP
type: kerberos
realm-name: CONTOSO.CORP
domain-name: contoso.corp
configured: kerberos-member
server-software: active-directory
client-software: sssd
required-package: oddjob
required-package: oddjob-mkhomedir
required-package: sssd
required-package: adcli
required-package: samba-common-tools
login-formats: %U
login-policy: allow-realm-logins
grupoltm.local
type: kerberos
realm-name: CONTOSO.CORP
domain-name: contoso.corp
configured: no

4-) sudo kinit charles.santana@CONTOSO.CORP
5-) sudo realm join –verbose CONTOSO.CORP -U ‘charles.santana@CONTOSO.CORP’

Resultado:

[root@NINTENDO ~]# realm join –verbose CONTOSO.CORP -U ‘charles.santana@CONTOSO.CORP’

  • Resolving: _ldap._tcp.grupoltm.local
  • Performing LDAP DSE lookup on: 100.100.100.100
  • Performing LDAP DSE lookup on: 100.100.100.101
  • Successfully discovered: CONTOSO.CORP
    Password for charles.santana@CONTOSO.CORP:
  • Required files: /usr/sbin/oddjobd, /usr/libexec/oddjob/mkhomedir, /usr/sbin/sssd, /usr/bin/net
  • LANG=C LOGNAME=root /usr/bin/net -s /var/cache/realmd/realmd-smb-conf.RVBTY0 -U charles.santana@CONTOSO.CORP ads join CONTOSO.CORP
    Enter charles.santana@CONTOSO.CORP’s password:
    Using short domain name — CONTOSO
    Joined ‘NINTENDO’ to dns domain ‘CONTOSO.CORP’
  • LANG=C LOGNAME=root /usr/bin/net -s /var/cache/realmd/realmd-smb-conf.RVBTY0 -U charles.santana@CONTOSO.CORP ads keytab create
    Enter charles.santana@CONTOSO.CORP’s password:
  • /usr/bin/systemctl enable sssd.service
    Created symlink from /etc/systemd/system/multi-user.target.wants/sssd.service to /usr/lib/systemd/system/sssd.service.
  • /usr/bin/systemctl restart sssd.service
  • /usr/bin/sh -c /usr/sbin/authconfig –update –enablesssd –enablesssdauth –enablemkhomedir –nostart && /usr/bin/systemctl enable oddjobd.service && /usr/bin/systemctl start oddjobd.service
  • Successfully enrolled machine in realm
    [root@NINTENDO ~]#

Com o resultado acima seu CentOS ingressou no dominio Windows, veja se foi criado a entrada de DNS, se for o caso crie ela manual

6-) sudo sed -i ‘s/use_fully_qualified_names\ =\ True/use_fully_qualified_names\ =\ False/g’ /etc/sssd/sssd.conf
O comando acima server para ter que digitar o FQDN ao logar, exemplo: charles.santana@CONTOSO.CORP, basta somente charles.santana

7-) sudo systemctl daemon-reload && sudo systemctl restart sssd

Agora vamos adicionar o grupo de usuários do Windows (AD) para ter privilégios de ROOT

#visudo (enter) role até o fim e edit o arquivo

Allow root to run any commands anywhere

root ALL=(ALL) ALL
%\CONTOSO.CORP\Domain_Admin_Linux ALL=(ALL) ALL

Neste caso os usuários deste grupo terão privilégios de ROOT

ESC e wq! para salvar

Seja Feliz!!!


Virtual Machine – VMM Error (2915)

Falha de comunicação VMM com host de Hyper-V

Error (2915)
The Windows Remote Management (WS-Management) service cannot process the request. The object was not found on the server (XXXX.contoso.corp).

WinRM: URL: [http://XXXX.contoso.corp:5985], Verb: [GET], Resource: [http://schemas.microsoft.com/wbem/wsman/1/wmi/root/scvmm/FileInformation?Filename=C:\ClusterStorage\Volume4\XXXXX\VM2012R2_Default.vhdx]

Unknown error (0x80338000)

Recommended Action
Ensure that the VMM agent is installed and running. If the error persists, restart the virtualization server (XXXX.contoso.corp) and then try the operation again.

This error can also happen due to an older version of the VMM agent on the virtualization server. Ensure that the VMM agent is upgraded to the latest version, and then try the operation again.

No host HOST Hyper-V execute “nets start SCVMMAgent” para iniciar o serviço do Agent do VMM

Seja Feliz!!!!

Install Zabbix Agent x64 (Windows Server)

The is a problem with this Windows Installer package.
A script requiried for this installer to complete could not be run. contact your support personnel or packahe vendor.

Se isso ocorrer provavelmente você possui o serviços do Zabbix Agent instalado, basta executar esse comando em modo elevado que o problema deve-se resolver

sc delete “zabbix agent” (Ou o nome que foi dado)

Seja Feliz!!!!