table of contents
LD.SO(8) | Manuel du programmeur Linux | LD.SO(8) |
NOM¶
ld.so, ld-linux.so* - Chargeur et éditeur de liens dynamique.
SYNOPSIS¶
L'éditeur de lien dynamique peut être lançé indirectement en démarrant un programme lié dynamiquement ou une bibliothèque (dans ce cas, aucune option en ligne de commande ne peut être transmise, et avec ELF, l'éditeur indiqué dans la section .interp du programme est exécuté), ou directement en lançant :
/lib/ld-linux.so.* [OPTIONS] [PROGRAMME [ARGUMENTS]]
DESCRIPTION¶
Les programmes ld.so et ld-linux.so* trouvent et chargent les bibliothèques partagées nécessaires pour un programme, préparent son démarrage, et le lancent.
Les binaires Linux nécessitent une édition de liens dynamique (au démarrage) sauf si l'option -static a été indiquée sur la ligne de commande de ld durant la compilation.
Le programme ld.so traite les binaires a.out, un format utilisé il y a bien longtemps ; ld-linux.so* traitent les fichiers ELF (/lib/ld-linux.so.1 pour libc5, /lib/ld-linux.so.2 pour glibc2), que tout le monde utilise depuis des années. Autrement, les deux programmes ont le même comportement et utilisent les fichiers et programmes ldd(1), ldconfig(8) et /etc/ld.so.conf.
Les bibliothèques partagées nécessaires à un programme sont recherchées consécutivement dans les endroits suivants :
- o
- (ELF seulement) En utilisant les répertoires indiqués dans l'attribut de section dynamique DT_RPATH du fichier binaire s'il est présent, et l'attribut DT_RUNPATH sinon. L'utilisation de DT_RPATH est déconseillée.
- o
- En utilisant la variable d'environnement LD_LIBRARY_PATH, sauf si les bits d'emprunt des identifiants d'utilisateur (setuid) ou de groupe (setgid) de l'exécutable sont non nuls (par souci de simplification, on parlera ci-dessous d'exécutable setuid ou setgid), auquel cas elle est ignorée.
- o
- (ELF seulement) En utilisant les répertoires indiqués dans l'attribut de section dynamique DT_RUNPATH du fichier binaire s'il est présent.
- o
- Depuis le fichier cache /etc/ld.so.cache qui contient une liste compilée de bibliothèques précédemment trouvées dans des chemins par défaut. Si toutefois le fichier binaire a été lié avec l'option -z nodeflib de l'éditeur de liens, les chemins par défaut sont ignorés.
- o
- Dans le répertoire par défaut /lib, puis /usr/lib. Si le binaire a été lié avec l'option -z nodeflib de l'éditeur de lien, cette étape est sautée.
$ORIGIN et rpath¶
ld.so comprend la chaîne $ORIGIN (ou de manière équivalente ${ORIGIN}) dans une spécification rpath (DT_RPATH ou DT_RUNPATH) comme indiquant le répertoire contenant l'exécutable de l'application. Ainsi, une application située dans un_répertoire/app peut être compilée avec gcc -Wl,-rpath,'$ORIGIN/../lib' de sorte qu'elle trouvera un bibliothèque partagée associée dans un_répertoire/lib où que soit situé un_répertoire dans la hiérarchie du répertoire. Cela facilite la création d'applications « prêtes à l'emploi » qui n'ont pas besoin d'être installées dans un répertoire particulier mais peuvent au contraire être installées dans n'importe quel répertoire et toujours trouver leurs propres bibliothèques partagées.
OPTIONS¶
- --list
- Liste les dépendances et leurs résolutions.
- --verify
- Vérifie que le programme est lié dynamiquement et que l'éditeur de liens peut le traiter.
- --library-path CHEMIN
- Surcharge la variable d'environnement LD_LIBRARY_PATH (voir plus bas).
- --inhibit-rpath LISTE
- Ignorer les informations RPATH et RUNPATH dans les objets de la LISTE. Cette option est ignorée si ld.so est setuid ou setgid.
ENVIRONNEMENT¶
Il y a quatre variables d'environnement importantes.
- LD_BIND_NOW
- (libc5 ; glibc depuis 2.1.1) Si la chaîne est non vide, l'éditeur de lien résoudra tous les symboles au démarrage du programme plutôt que repousser la résolution des noms de fonctions au moment où elles sont référencées en premier. Ceci est utile dans un débogueur.
- LD_LIBRARY_PATH
- Comme la variable d'environnement PATH, cette variable contient une liste de répertoires séparés par des deux-points. Les bibliothèques au format ELF sont recherchées à l'exécution dans ces répertoires.
- LD_PRELOAD
- Une liste, séparée par des espaces, de bibliothèques ELF spécifiques à l'utilisateur, à charger avant les autres bibliothèques. Ceci permet de surcharger sélectivement les fonctions des autres bibliothèques partagées. Pour les binaires ELF setuid ou setgid, seules les bibliothèques setuid des répertoires standard seront chargées.
- LD_TRACE_LOADED_OBJECTS
- (ELF seulement) Si la chaîne est non vide, le programme liste ses dépendances dynamiques comme s'il était lancé par ldd(1), au lieu du lancement normal.
Il existe de nombreuses autres variables plus ou moins obscures, certaines obsolètes, ou réservées pour un usage interne.
- LD_AOUT_LIBRARY_PATH
- (libc5) Version de LD_LIBRARY_PATH pour les binaire a.out seulement. Les anciennes versions de ld-linux.so.1 supportent LD_ELF_LIBRARY_PATH.
- LD_AOUT_PRELOAD
- (libc5) Version de LD_PRELOAD pour les binaires a.out seulement. Les anciennes versions de ld-linux.so.1 supportent LD_ELF_PRELOAD.
- LD_AUDIT
- (glibc depuis 2.4) Une liste d'objets partagés ELF
spécifiés par l'utilisateur à charger avant tous les
autres à l'intérieur d'un espace de nommage de
l'éditeur de liens séparé (c'est-à-dire qu'il
n'y aura pas d'interférence avec les liaisons sur les symboles
normaux qui auront lieu pendant le processus). Ces bibliothèques
peuvent être utilisées pour auditer les opérations
effectuées par l'éditeur de liens dynamique. LD_AUDIT
est ignorée pour les exécutables setuid ou
setgid.
L'éditeur de liens dynamique notifiera les bibliothèques d'audit à des endroits précis d'audit (appelés auditing checkpoints) — par exemple au chargement d'une nouvelle bibliothèque, à la résolution d'un symbole, à l'appel d'un symbole depuis un autre objet partagé — en appelant la fonction adéquate de la bibliothèque d'audit. Pour des informmations plus détaillées, voir rtld-audit(7). L'interface d'audit est largement compatible avec celle disponible sur Solaris, décrite dans le Linker and Libraries Guide, au chapitre Runtime Linker Auditing Interface.
- LD_BIND_NOT
- (glibc depuis 2.1.95) Ne pas mettre à jour les tables GOT (global offset table) et PLT (procedure linkage table) après résolution d'un symbole.
- LD_DEBUG
- (glibc depuis 2.1) Afficher de nombreuses informations de débogage de l'éditeur dynamique. Si elle contient all, afficher tous les messages d'information, si elle contient help, afficher un message d'aide à propos des catégories de messages pour cette variable d'environnement. Depuis glibc 2.3.4, LD_DEBUG n'est pas pris en compte pour les exécutables setuid ou setgid.
- LD_DEBUG_OUTPUT
- (glibc depuis 2.1) Fichier où la sortie de LD_DEBUG devrait être envoyée. Par défaut, c'est la sortie standard. LD_DEBUG_OUTPUT est ignorée pour les exécutables setuid ou setgid.
- LD_DYNAMIC_WEAK
- (glibc depuis 2.1.91) Autorise la surcharge des symboles faibles (retour à l'ancien comportement). Pour des raisons de sécurité, depuis glibc 2.3.4, LD_DYNAMIC_WEAK est ignorée pour les exécutables setuid ou setgid.
- LD_HWCAP_MASK
- (glibc depuis 2.1) Masque des capacités matérielles.
- LD_KEEPDIR
- (a.out seulement)(libc5) Ne pas ignorer le répertoire dans les noms de bibliothèques a.out. Cette option est très déconseillée.
- LD_NOWARN
- (a.out seulement)(libc5) Supprimer les avertissements à propos des bibliothèques a.out incompatibles avec les versions antérieures.
- LD_ORIGIN_PATH
- (glibc depuis 2.1) Chemin où se trouve l'exécutable (pour des programmes non setuid). Pour des raisons de sécurité, depuis glibc 2.4, LD_ORIGIN_PATH est ignorée pour les exécutables setuid ou setgid.
- LD_POINTER_GUARD
- (glibc depuis 2.4) Mettre à 0 pour supprimer la protection sur les pointeurs. Toute autre valeur active cette protection, ce qui est le comportement par défaut. La protection sur les pointeurs est un mécanisme de sécurité où certains pointeurs vers du code stocké dans la zone mémoire accessible en écriture (comme les adresses de retour conservées par setjmp(3), ou des pointeurs de fonctions utilisés par diverses fonctions internes de glibc) sont modifiés semi-aléatoirement pour rendre plus difficile une utilisation malveillante par un intrus, qui utiliserait par exemple un dépassement de tampon ou de la pile.
- LD_PROFILE
- (glibc depuis 2.1) Objet partagé à profiler, spécifié par un chemin ou par un nom d'objet partagé (soname). Le résultat du profilage est écrit dans un fichier dont le nom est « $LD_PROFILE_OUTPUT/$LD_PROFILE.profile ».
- LD_PROFILE_OUTPUT
- (glibc depuis 2.1) Répertoire où sera écrit le résultat de LD_PROFILE. Si cette variable n'est pas définie, ou si elle est définie à une valeur vide, le défaut est /var/tmp. LD_PROFILE_OUTPUT est ignorée pour les exécutables setuid ou setgid, auquel cas le répertoire utilisé sera toujours /var/profile.
- LD_SHOW_AUXV
- (glibc depuis 2.1) Affiche les tableaux auxiliaires passés depuis le kernel. Pour des raisons de sécurité, depuis glibc 2.3.5, LD_SHOW_AUXV est ignorée pour les exécutables setuid ou setgid.
- LD_USE_LOAD_BIAS
- Par défaut, c'est-à-dire si cette variable n'est pas définie, les exécutables et les objets partagés préchargés (prelink) respectent l'adresse de base des bibliothèques dont ils dépendent, alors que les exécutables PIE (position-independent executables) non préchargés et les autres objets partagés ne les respectent pas. Si LD_USE_LOAD_BIAS est définie à une valeur non nulle, les exécutables et les PIE vont respecter les adresses de base. Si LD_USE_LOAD_BIAS est définie à 0, ni les exécutables, ni les PIE ne respecteront les adresses de base. Cette variable est ignorée pour les exécutables setuid ou setgid.
- LD_VERBOSE
- (glibc depuis 2.1) S'il s'agit d'une chaîne non vide, afficher les informations sur la version des objets sur lesquels on demande des informations sur le programme (si LD_TRACE_LOADED_OBJECTS a été configuré, ou si les options --list ou --verify ont été données à l'éditeur de liens dynamiques).
- LD_WARN
- (ELF seulement)(glibc depuis 2.1.3) Si la chaîne est non vide, avertir si un symbole n'est pas résolu.
- LDD_ARGV0
- (libc5) argv[0] à utiliser par ldd(1) si aucun n'est présent.
FICHIERS¶
- /lib/ld.so
- le chargeur/éditeur de liens dynamique a.out.
- /lib/ld-linux.so.{1,2}
- Le chargeur/éditeur de liens dynamique ELF.
- /etc/ld.so.cache
- Fichier contenant la liste compilée des répertoires où se trouvent des bibliothèques, ainsi qu'une liste ordonnée de bibliothèques candidates.
- /etc/ld.so.preload
- Fichier contenant une liste de bibliothèques ELF, séparées par des espaces, à charger avant de démarrer le programme.
- lib*.so*
- Bibliothèques partagées.
NOTES¶
Les fonctionnalités ld.so sont disponibles pour les exécutables compilés à partir de la libc version 4.4.3 et ultérieures. Les fonctionnalités ELF sont disponibles depuis 1.1.52 et la libc5.
VOIR AUSSI¶
COLOPHON¶
Cette page fait partie de la publication 3.23 du projet man-pages Linux. Une description du projet et des instructions pour signaler des anomalies peuvent être trouvées à l'adresse <URL:http://www.kernel.org/doc/man-pages/>.
TRADUCTION¶
Depuis 2010, cette traduction est maintenue à l'aide de l'outil po4a <URL:http://po4a.alioth.debian.org/> par l'équipe de traduction francophone au sein du projet perkamon <URL:http://alioth.debian.org/projects/perkamon/>.
Christophe Blaess <URL:http://www.blaess.fr/christophe/> (2003-2008).
Veuillez signaler toute erreur de traduction en écrivant à <perkamon-l10n-fr@lists.alioth.debian.org>.
Vous pouvez toujours avoir accès à la version anglaise de ce document en utilisant la commande « LC_ALL=C man <section> <page_de_man> ».
12 janvier 2009 | GNU |