问题

我在一台服务器上写了一个简单的 Python 脚本 haha.py,内容如下:

[root@localhost ~]# cat haha.py
print("你好")

当我在本地直接运行这个脚本时,一切正常,但当我通过 SaltStack 的 cmd.run 模块,在另一台机器上远程执行这个脚本时,问题就出现了:

[root@localhost ~]# salt 192.168.149.130 cmd.run  "python3 /root/haha.py"
192.168.149.130:
Traceback (most recent call last):
File "/root/haha.py", line 1, in <module>
print("\u4f60\u597d")
UnicodeEncodeError: 'ascii' codec can't encode characters in position 0-1: ordinal not in range(128)
ERROR: Minions returned with non-zero exit code

从 Minion 返回的错误可以看出,UnicodeEncodeError 指向的是字符编码问题,Python 在输出中文字符时试图使用 ASCII 编码,但遇到了无法编码的字符,导致程序报错。

这个问题只在通过 SaltStack 远程执行时出现,而在本地运行并无任何异常,因此可以初步判断是远程执行环境下的字符集设置(locale)引起的编码错误。

排查

在本地执行 locale 命令,结果如下:

[root@localhost ~]# locale
LANG=zh_CN.UTF-8
LC_CTYPE="zh_CN.UTF-8"
LC_NUMERIC="zh_CN.UTF-8"
LC_TIME="zh_CN.UTF-8"
LC_COLLATE="zh_CN.UTF-8"
LC_MONETARY="zh_CN.UTF-8"
LC_MESSAGES="zh_CN.UTF-8"
LC_PAPER="zh_CN.UTF-8"
LC_NAME="zh_CN.UTF-8"
LC_ADDRESS="zh_CN.UTF-8"
LC_TELEPHONE="zh_CN.UTF-8"
LC_MEASUREMENT="zh_CN.UTF-8"
LC_IDENTIFICATION="zh_CN.UTF-8"
LC_ALL=

但是如果通过 salt 远程执行,结果如下:

[root@localhost ~]# salt 192.168.149.130 cmd.run  "locale"
192.168.149.130:
locale: Cannot set LC_CTYPE to default locale: No such file or directory
locale: Cannot set LC_ALL to default locale: No such file or directory
LANG=zh_CN.UTF-8
LC_CTYPE=c
LC_NUMERIC=c
LC_TIME=C
LC_COLLATE=C
LC_MONETARY=C
LC_MESSAGES=C
LC_PAPER=C
LC_NAME=C
LC_ADDRESS=C
LC_TELEPHONE=C
LC_MEASUREMENT=C
LC_IDENTIFICATION=C
LC_ALL=

可以看到,通过 Salt 远程执行时,locale 设置与本地环境存在明显差异,字符集从 zh_CN.UTF-8 被回退为 C。这会导致在 Salt 进程中执行某些脚本时出现字符编码相关的问题,例如中文乱码、编码异常等。

  • locale

在 CentOS(或任何 Linux 系统)中,locale 指的是本地化环境设置,即系统如何根据用户所在的地区、语言和文化习惯来展示信息。

locale 包含多个变量,常见的有:

变量 控制内容
LANG 默认语言和编码设置(全局默认)
LC_ALL 一键覆盖所有其他变量(最高优先级)
LC_CTYPE 字符分类与编码,如大小写、字符集等
LC_TIME 时间和日期格式
LC_NUMERIC 小数点和数字分隔符
LC_MONETARY 货币符号与格式
LC_MESSAGES 系统消息语言
LC_COLLATE 字符串排序规则(如按拼音或 ASCII)
  • LANG 和 LC_*

在 CentOS 或任何基于 Linux 的系统中,LANGLC_* 都属于语言环境(Locale)配置变量,用于控制系统的语言、字符编码和区域设置(如时间格式、货币符号、数字格式等)。

它们之间是有层级和覆盖关系的,不是对立的,而是协同工作的。

LANG 是默认语言环境设置,而 LC_* 是针对具体区域功能(如时间、数字、字符处理等)的细化设置,优先级高于 LANG

优先级:

  1. LC_ALL(最高优先级):一旦设置,覆盖所有 LC_* 和 LANG 的值
  2. LC_* 单独变量:控制特定功能区域的行为
  3. LANG(最低优先级):仅作为默认值使用

举个例子:

LANG=en_US.UTF-8
LC_TIME=zh_CN.UTF-8

默认系统语言是英文(由 LANG 控制),但显示时间时使用中文格式(由 LC_TIME 控制),如果设置了 LC_ALL=ja_JP.UTF-8,上面两个设置都会被忽略,统一使用日文格式。

查看当前设置:

locale

临时设置:(当前 shell 有效):

export LC_TIME=zh_CN.UTF-8

永久设置:(写入 /etc/locale.conf~/.bash_profile):

echo 'LANG=zh_CN.UTF-8' >> /etc/locale.conf

我们注意到,在使用 salt 命令执行远程命令时,其内部调用的是 cmd.run 模块。接下来,我们查看其源代码文件 /usr/lib/python3.6/site-packages/salt/modules/cmdmod.py,查找与 locale 相关的设置。

在源码中可以看到如下片段:

    if reset_system_locale is True:
if not salt.utils.platform.is_windows():
# Default to C!
# Salt only knows how to parse English words
# Don't override if the user has passed LC_ALL
env.setdefault("LC_CTYPE", "c")
env.setdefault("LC_NUMERIC", "c")
env.setdefault("LC_TIME", "C")
env.setdefault("LC_COLLATE", "C")
env.setdefault("LC_MONETARY", "C")
env.setdefault("LC_MESSAGES", "C")
env.setdefault("LC_PAPER", "C")
env.setdefault("LC_NAME", "C")
env.setdefault("LC_ADDRESS", "C")
env.setdefault("LC_TELEPHONE", "C")
env.setdefault("LC_MEASUREMENT", "C")
env.setdefault("LC_IDENTIFICATION", "C")
env.setdefault("LANGUAGE", "C")

从上面的代码可以看出,当 reset_system_locale=True 且非 Windows 系统时,Salt 会强制将执行命令时的环境变量 LC_*LANGUAGE 设置为 "C"。这是为了确保 Salt 在解析命令输出时使用英文环境,避免因本地化语言导致的格式差异。

也正因如此,当我们通过 salt 执行 locale 命令时,会看到字符集与本地登录环境不一致,从而可能引发编码、字符处理等问题。

解决

针对 Salt 远程执行命令时字符集异常的问题,可以采用以下几种方式进行解决:

  • 方法一:在 Salt 命令中显式禁用默认 locale 重置

Salt 默认会重置执行环境的 locale,我们可以通过设置 reset_system_locale=False 参数来禁止该行为,从而保留本地的字符集设置。

[root@localhost ~]# salt 192.168.149.130 cmd.run "locale" reset_system_locale=False
  • 办法二:使用 source /etc/locale.conf 加载系统字符集配置

可以先在目标机器上配置好 /etc/locale.conf 文件,设置合适的 locale 值:

[root@localhost ~]# cat /etc/locale.conf
LANG="zh_CN.UTF-8"
LC_CTYPE="zh_CN.UTF-8"

然后,在执行 Salt 命令时通过 source 命令加载该配置,使 Minion 进程继承这些环境变量:

[root@localhost ~]# salt 192.168.149.130 cmd.run  "source /etc/locale.conf && locale"
  • 办法三:修改 Minion 的 systemd 服务文件,注入环境变量

你也可以从系统服务层面为 Minion 进程注入环境变量,确保其启动时即继承正确的 locale 设置。

方案 A:直接在服务文件中设置环境变量

[root@localhost ~]# cat /usr/lib/systemd/system/salt-minion.service
[Unit]
Description=The Salt Minion
Documentation=man:salt-minion(1) file:///usr/share/doc/salt/html/contents.html https://docs.saltstack.com/en/latest/contents.html
After=network.target salt-master.service [Service]
Environment="LC_CTYPE=zh_CN.UTF-8"
KillMode=process
Type=notify
NotifyAccess=all
LimitNOFILE=8192
ExecStart=/usr/bin/salt-minion [Install]
WantedBy=multi-user.target

方案 B:使用 EnvironmentFile 引用系统 locale 配置

首先在 /etc/locale.conf 中写入所需配置:

[root@localhost ~]# cat /etc/locale.conf
LANG="zh_CN.UTF-8"
LC_CTYPE="zh_CN.UTF-8"

然后修改服务文件,引用该配置文件:

[root@localhost ~]# cat /usr/lib/systemd/system/salt-minion.service
[Unit]
Description=The Salt Minion
Documentation=man:salt-minion(1) file:///usr/share/doc/salt/html/contents.html https://docs.saltstack.com/en/latest/contents.html
After=network.target salt-master.service [Service]
EnvironmentFile=/etc/locale.conf
KillMode=process
Type=notify
NotifyAccess=all
LimitNOFILE=8192
ExecStart=/usr/bin/salt-minion [Install]
WantedBy=multi-user.target

修改完后,别忘了执行以下命令使配置生效:

systemctl daemon-reload
systemctl restart salt-minion

SaltStack 远程命令执行中文乱码问题的更多相关文章

  1. 【漏洞预警】SaltStack远程命令执行漏洞 /tmp/salt-minions

    前言:   2020年5月3日,阿里云应急响应中心监测到近日国外某安全团队披露了SaltStack存在认证绕过致命令执行漏洞以及目录遍历漏洞.在多个微信群和QQ群已经有群友反映中招,请马上修复. 以下 ...

  2. "Java 反序列化"过程远程命令执行漏洞

    一.漏洞描述   国外 FoxGlove 安全研究团队于2015年11月06日在其博客上公开了一篇关于常见 Java 应用如何利用反序列化操作进行远程命令执行的文章.原博文所提到的 Java 应用都使 ...

  3. FlexPaper 2.3.6 远程命令执行漏洞 附Exp

    影响版本:小于FlexPaper 2.3.6的所有版本 FlexPaper (https://www.flowpaper.com) 是一个开源项目,遵循GPL协议,在互联网上非常流行.它为web客户端 ...

  4. struts2远程命令执行漏洞S2-045

    Apache Struts2最新漏洞(CVE-2017-5638,S02-45) struts2远程命令执行漏洞S2-045 Apache Struts 2被曝存在远程命令执行漏洞,漏洞编号S2-04 ...

  5. SSD报告 - QRadar远程命令执行

    SSD报告 - QRadar远程命令执行 漏洞摘要 QRadar中的多个漏洞允许远程未经身份验证的攻击者使产品执行任意命令.每个漏洞本身并不像链接那么强大 - 这允许用户从未经身份验证的访问更改为经过 ...

  6. python套接字编程实现ntp服务和远程命令执行

    python套接字编程实现ntp服务和远程命令执行 目录 基于udp实现ntp服务 基于tcp实现远程命令执行 基于udp实现远程命令执行 tcp与udp的比较 前面关于套接字基础请查阅 https: ...

  7. 【漏洞公告】高危:Windows系统 SMB/RDP远程命令执行漏洞

    2017年4月14日,国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows 远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,为了确 ...

  8. URI Scheme注册伪协议实现远程命令执行

    Windows配置注册表注册伪协议 1.新建伪协议项 WIN+R 输入regedit 打开注册表,在注册表HKEY_CLASSES_ROOT键中新建一个项,项的名字就是你伪协议的名字,例如我注册一个c ...

  9. Apache Tomcat远程命令执行漏洞(CVE-2017-12615) 漏洞利用到入侵检测

    本文作者:i春秋作家——Anythin9 1.漏洞简介 当 Tomcat运行在Windows操作系统时,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 fals ...

  10. WebLogic远程命令执行

    靶机说明 目标ip:172.16.53.28(window 2003) 本靶机所针对的序列化漏洞系列以及常见安全问题如下: 弱口令登陆控制台部署war包webshell CVE-2018-2893 C ...

随机推荐

  1. 大数据HDFS集群相关概念

    一.Zookeeper服务 端口 描述 配置路径 2181 主要使用端口,对cline端提供服务.连接方式jdbc:hive2://ip:2181 conf/zoo.cfg中clientPort 21 ...

  2. dp 常见套路总结

    dp 里存的东西值域不大的时候,考虑把状态中某一维和 dp 里存的东西交换,进行 dp. 连续段 dp 时,考虑把连续段化为对每个元素考虑接上一个元素. dp 里的值可能存在某个上界,超过这个值一定不 ...

  3. win10安装MongoDB 5.0

    1.首先去官网下载安装包:https://www.mongodb.com/try?tck=docs_navbar 2.安装过程一路下一步就行,选择complete安装,可以勾选安装Compass工具 ...

  4. 一种将历史地图坐标配准到GIS中的方法

    经常我们看到历史地图影像,比如谭图里面的各个历史朝代的大地图, 然后我们希望利用这个影像作为图层或者叫底图,然后在GIS软件上编辑一些矢量文件, 从而产生的地图矢量文件具有真实的经纬度坐标,不是单单的 ...

  5. Golang 实现本地持久化缓存

    // Copyright (c) 2024 LiuShuKu // Project Name : balance // Author : liushuku@yeah.net package cache ...

  6. 【博客搭建】Hexo使用笔记

    [博客搭建]Hexo 使用笔记 Hexo 是一款前端博客框架,可以自动根据基于 Markdown 的文章生成博客网站代码. 基本概念 项目结构 目录 描述 _config.yml 网站的配置信息 th ...

  7. css的度量单位:px、em、rem、vh、vw、vmin、vmax、百分比

    css的度量单位 px,像素数量,适用于比较固定的场景,比如边框宽度,分割线宽度 em em:是描述相对于应用在当前元素的字体尺寸,所以它也是相对长度单位.一般浏览器字体大小默认为16px,则2em ...

  8. PHP实现随机小姐姐扭一扭、学英语短视频Api接口搭建详细教程

    图片API的文章:图片API制作,教大家制作一个自己的 图片Api ,再记录一下PHP制作视频api的方法.原理上与图片api的制作方法类似. 1.准备工作 准备一个域名,一个服务器(虚拟主机也可以) ...

  9. Flink学习(十一) Sink到Elasticsearch

    导入依赖 <dependency> <groupId>org.apache.flink</groupId> <artifactId>flink-conn ...

  10. Scala重写构造函数

    package com.wyh.scala.classData object Demo4Class { def main(args: Array[String]): Unit = { val stu ...