Tout sur les Routeurs: Types de Routeurs, Table de routage et Routage IP

Rôle et importance des Routeurs dans le Système de réseau informatique:

Notre tutoriel précédent dans cette Série complète de Formation en réseau nous a expliqué en détail les commutateurs de couche 2 et de couche 3. Dans ce tutoriel, nous verrons en détail les routeurs.

Les routeurs sont largement utilisés partout dans notre vie quotidienne car ils connectent les différents réseaux répartis sur de longues distances.

Comme le nom est explicite, les routeurs acquièrent leur nomenclature à partir du travail qu’ils effectuent, ce qui signifie qu’ils effectuent le routage des paquets de données de l’extrémité source vers une extrémité destination en utilisant un algorithme de routage dans les systèmes de réseau informatique.

 Signification des routeurs  Signification des routeurs

Que sont les Routeurs?

Si vous aviez une entreprise de télécommunications qui a une succursale à Bangalore et une autre à Hyderabad, alors pour établir une connexion entre elles, nous utilisons des routeurs aux deux extrémités qui étaient connectés via un câble à fibre optique via des liaisons STM à large bande passante ou des liaisons DS3.

Selon ce scénario, le trafic sous forme de données, de voix ou de vidéo circulera des deux extrémités de manière dédiée entre elles sans l’interférence d’un trafic indésirable tiers. Ce processus est rentable et rapide.

De même, ce routeur joue également un rôle clé pour établir des connexions entre les testeurs de logiciels, ce que nous explorerons plus en détail dans le tutoriel.

Voici le schéma d’un réseau de routeurs où deux routeurs, à savoir R1 et R2, connectent trois réseaux différents.

 Réseau de routeurs

Dans ce tutoriel, nous allons étudier les différents aspects, fonctionnalités et applications des Routeurs.

Types de Routeurs

Il existe essentiellement deux types de Routeurs :

Routeurs matériels: Ce sont le matériel avec une compétence logicielle intégrée distinctive fournie par les fabricants. Ils utilisent leurs capacités de routage pour effectuer le routage. Ils ont également des fonctionnalités plus spéciales en plus de la fonction de routage de base.

Routeur Cisco 2900, ZTE ZXT1200, routeurs ZXT600 sont l’exemple des routeurs matériels couramment utilisés.

Routeurs logiciels: Ils fonctionnent de la même manière que les routeurs matériels, mais ils n’ont pas de boîtier matériel séparé. Il s’agit peut-être d’un serveur Windows, Netware ou Linux. Ceux-ci ont tous des capacités de routage intégrées.

Bien que les routeurs logiciels soient généralement utilisés comme passerelles et pare-feu dans les grands systèmes de réseau informatique, les deux types de routeurs ont leurs propres caractéristiques et leur signification.

Les routeurs logiciels ont un port limité pour la connectivité WAN et d’autres ports ou cartes prennent en charge la connectivité LAN, par conséquent, ils ne peuvent pas remplacer les routeurs matériels.

En raison des fonctionnalités intégrées de routage, toutes les cartes et ports effectueront le routage WAN et d’autres également en fonction de sa configuration et de sa capacité.

Caractéristiques des Routeurs

 Connexion matérielle du routeur Cisco de base

  • Fonctionne sur la couche réseau du modèle de référence OSI et communique avec les périphériques voisins sur le concept d’adressage IP et de sous-réseau.
  • Les principaux composants des routeurs sont l’unité centrale de traitement (CPU), la mémoire flash, la RAM non volatile, la RAM, la carte d’interface réseau et la console.
  • Les routeurs ont un type différent de ports multiples tels que le port fast-Ethernet, le port gigabit et le port de liaison STM. Tous les ports prennent en charge la connectivité réseau haut débit.
  • Selon le type de port nécessaire dans le réseau, l’utilisateur peut les configurer en conséquence.
  • Les routeurs effectuent le processus d’encapsulation et de décapsulation des données pour filtrer les interférences indésirables.
  • Les routeurs disposent de l’intelligence intégrée pour acheminer le trafic dans un grand système de réseau en traitant les sous-réseaux comme un réseau intact. Ils ont la capacité d’analyser le type de lien suivant et de saut qui y est connecté, ce qui les rend supérieurs aux autres périphériques de couche 3 tels que les commutateurs et les ponts.
  • Les routeurs fonctionnent toujours en mode maître et esclave, ce qui assure une redondance. Les deux routeurs auront les mêmes configurations au niveau logiciel et matériel si le maître échoue, l’esclave agira en tant que maître et effectuera l’ensemble de ses tâches. Enregistre ainsi la panne complète du réseau.

Routage IP

C’est la procédure de transmission des paquets du périphérique terminal d’un réseau vers le périphérique distant d’un autre réseau. Ceci est accompli par les routeurs.

Les routeurs inspectent l’adresse IP de fin de destination et l’adresse de prochain saut et, selon les résultats, transmettront le paquet de données à la destination.

Les tables de routage sont utilisées pour trouver les adresses de saut et les adresses de destination suivantes.

Passerelle par défaut : Une passerelle par défaut n’est rien d’autre qu’un routeur lui-même. Il est déployé dans le réseau où un hôte de périphérique final n’a pas d’entrée de route de prochain saut d’un réseau de destination explicite et n’est pas en mesure de déterminer le moyen d’arriver à ce réseau.

Les dispositifs hôtes sont donc configurés de telle sorte que les paquets de données qui sont dirigés vers le réseau distant seront d’abord destinés à la passerelle par défaut.

Ensuite, la passerelle par défaut fournira l’itinéraire vers le réseau de destination au périphérique hôte final source.

Table de routage

Les routeurs ont la mémoire interne appelée RAM. Toutes les informations recueillies par une table de routage seront stockées dans la RAM des routeurs. Une table de routage identifie le chemin d’un paquet en apprenant l’adresse IP et d’autres informations connexes à partir de la table et en transférant le paquet vers la destination ou le réseau souhaité.

Voici les entités contenues dans une table de routage:

  1. Adresses IP et masque de sous-réseau de l’hôte de destination et du réseau
  2. Adresses IP de tous les routeurs nécessaires pour atteindre le réseau de destination.
  3. Informations d’interface extravertie

Il existe trois procédures différentes pour remplir une table de routage:

  • Sous-réseaux directement connectés
  • Routage statique
  • Routage dynamique

Routes connectées : Dans le mode idéal, toutes les interfaces des routeurs resteront à l’état ‘down’. Ainsi, les interfaces sur lesquelles l’utilisateur va implémenter n’importe quelle configuration changent d’abord l’état de ‘down’ à ‘up’. La prochaine étape de configuration consistera à attribuer les adresses IP à toutes les interfaces.

Maintenant, le routeur sera suffisamment intelligent pour acheminer les paquets de données vers un réseau de destination via des interfaces actives directement connectées. Les sous-réseaux sont également ajoutés dans la table de routage.

Routage statique : En utilisant le routage statique, un routeur peut rassembler la route vers le réseau distant qui n’est pas connecté physiquement ou directement à l’une de ses interfaces.

Le routage se fait manuellement en exécutant une commande particulière qui est globalement utilisée.

La commande est la suivante:

IP route destination_network _IP subnet_mask_ IP next_hop_IP_address.

Il est généralement utilisé dans les petits réseaux uniquement en cas de besoin de beaucoup de configuration manuelle et l’ensemble du processus est très long.

Un exemple est le suivant:

 Routage statique

Le routeur 1 est physiquement connecté au routeur 2 sur l’interface Fast Ethernet. Le routeur 2 est également directement connecté au sous-réseau 10.0.2.0/24. Comme le sous-réseau n’est pas physiquement connecté au routeur 1, il ne permet donc pas de router le paquet vers le sous-réseau de destination.

Maintenant, nous devons le configurer manuellement, ce qui est le suivant:

  • Allez à l’invite de commande du routeur 1.
  • Entrez show IP route, la table de routage a le type de configuration ci-dessous.

Routeur # afficher la route IP

C 192.164.0.0/24 est directement connecté, FastEthernet0 / 0, C signifie connecté.

  • Maintenant, nous utilisons la commande de route statique pour la configuration afin que le routeur 1 puisse arriver au sous-réseau 10.0.0.0 / 24.

Routeur # conf t

Routeur (configuration) # route ip 10.0.0.0 255.255.255.0 192.164.0.2

Routeur (configuration) # sortie

Routeur # afficher la route ip

10.0.0.0/24 est sous-réseau, 1 sous-réseau

S 10.0.0.0 via 192.164.0.2

C 192.164.0.0/24 est directement connecté, FastEthernet0/0

S signifie statique.

Remarque: L’invite de commande du routeur contient également beaucoup d’autres informations, mais je n’ai expliqué ici que cette commande et ces informations pertinentes pour le sujet.

Routage dynamique : Ce type de routage fonctionne avec au moins un type de protocole de routage est facilité avec celui-ci. Un protocole de routage est pratiqué par les routeurs afin qu’ils puissent partager les informations de routage entre eux. Par ce processus, chacun des routeurs du réseau peut apprendre ces informations et les déployer en créant leurs propres tables de routage.

Le protocole de routage fonctionne de telle sorte que si un lien descend sur lequel il routait des données, il change dynamiquement leur chemin pour router le paquet, ce qui les rend résistants aux pannes.

Le routage dynamique n’a pas non plus besoin de configuration manuelle, ce qui économise du temps et de la charge d’administration.

Il suffit de définir les routes et leurs sous-réseaux correspondants que le routeur utilisera et le reste est pris en charge par les protocoles de routage.

Distance administrative

Plus d’un protocole de routage peut être pratiqué par le réseau, et les routeurs peuvent collecter des informations de routage sur le réseau à partir de diverses sources. La tâche principale des routeurs est de rechercher le meilleur chemin. Le numéro de distance administrative est pratiqué par les routeurs pour découvrir quel chemin convient le mieux pour acheminer le trafic. Le protocole indiquant la distance administrative du nombre inférieur est le mieux adapté à l’utilisation.

Métrique

Considérez que le routeur trouve deux chemins distincts pour arriver à l’hôte de destination du même réseau à partir du même protocole, puis il doit prendre la décision de choisir le meilleur chemin pour acheminer le trafic et le stockage dans la table de routage.

La métrique est un paramètre de mesure qui est déployé pour fixer le chemin le mieux adapté. Encore une fois plus bas sera le nombre de métriques mieux sera le chemin.

Types de protocoles de routage

Il existe deux types de protocoles de routage:

  1. Vecteur de distance
  2. État de liaison

Les deux types de protocoles de routage ci-dessus sont des protocoles de routage intérieur (IGP), ce qui indique qu’ils échangeaient des données de routage à l’intérieur d’un système de réseau autonome. Alors que le protocole BGP (Border gateway protocol) est un type de protocole de routage extérieur (EGP) qui indique qu’il est utilisé pour échanger des données de routage entre deux systèmes de réseau différents sur Internet.

Protocole de vecteur de distance

RIP (Protocole d’information de routage): RIP est une sorte de protocole de vecteur de distance. Selon le nom, le protocole de routage de vecteur de distance utilise la distance pour obtenir le chemin le mieux adapté pour atteindre le réseau distant. La distance est essentiellement le nombre de routeurs existant entre les deux tout en s’approchant du réseau distant. RIP a deux versions, mais la version 2 est la plus couramment utilisée partout.

La version 2 a la capacité de présenter des masques de sous-réseau et pratique la multidiffusion pour envoyer des mises à jour de routage. Le nombre de houblons est pratiqué comme une métrique et il a le nombre administratif de 120.

RIP version 2 lance les tables de routage à chaque intervalle de 30 secondes, de sorte que beaucoup de bande passante est utilisée dans ce processus. Il utilise l’adresse de multidiffusion 224.0.0.9 pour lancer des informations de routage.

EIGRP (Enhanced interior gateway routing protocol) : C’est un type progressif de protocole de vecteur de distance.

Les différents types d’aspects de routage qu’il supporte sont:

  • Routage sans classe et VLSM
  • Équilibrage de charge
  • Mises à jour incrémentielles
  • Récapitulation des routes

Les routeurs qui utilisent EIGRP comme protocole de routage utilisent l’adresse de multidiffusion 224.0.0.10. Les routeurs EIGRP gèrent trois types de tables de routage contenant toutes les informations nécessaires.

La distance administrative de EIGRP est de 90 et elle détermine la métrique en utilisant la bande passante et le délai.

Protocole d’état de liaison

L’objectif du protocole d’état de liaison est également similaire à celui du protocole de vecteur de distance, pour localiser un chemin le mieux adapté à une destination mais déployer des techniques distinctes pour l’exécuter.

Le protocole d’état de liaison ne lance pas la table de routage globale, à sa place, il lance les informations concernant la topologie du réseau, de sorte que tous les routeurs utilisant le protocole d’état de liaison doivent avoir les statistiques de topologie de réseau similaires.

Ceux-ci sont difficiles à configurer et nécessitent beaucoup de mémoire de stockage et de mémoire CPU que le protocole de vecteur de distance.

Cela fonctionne plus rapidement que celui des protocoles vectoriels de distance. Ils maintiennent également la table de routage de trois types et exécutent le premier algorithme de chemin le plus court pour trouver le meilleur chemin.

OSPF est une sorte de protocole d’état de lien.

OSPF (ouvrir le chemin le plus court en premier):

  • Il s’agit d’un protocole de routage sans classe qui prend en charge le VLSM, les mises à jour incrémentielles, la synthèse manuelle des itinéraires et l’équilibrage de charge à coût égal.
  • Seul le coût d’interface est utilisé comme paramètre métrique dans OSPF. Le numéro de distance administrative est défini sur 110. L’adresse IP de multidiffusion déployée pour les mises à jour de routage est 224.0.0.5 et 224.0.0.6.
  • La liaison entre les routeurs voisins utilisant le protocole OSPF est d’abord configurée avant de partager les mises à jour de routage. Comme il s’agit d’un protocole d’état de liaison, les routeurs ne font pas flotter la table de routage entière, mais partagent uniquement les statistiques concernant la topologie du réseau.
  • Ensuite, chaque routeur exécute un algorithme SFP pour déterminer le chemin superlatif et l’inclut dans la table de routage. En utilisant ce processus, la possibilité d’erreur de boucle de routage est moindre.
  • Les routeurs OSPF envoient les paquets hello sur l’IP de multidiffusion 224.0.0.5 pour configurer la liaison avec les voisins. Ensuite, lorsque le lien est établi, il commence à mettre à jour le routage flottant vers les voisins.
  • Un routeur OSPF envoie des paquets hello toutes les 10 secondes sur le réseau. S’il ne reçoit pas le paquet de retour hello d’un voisin en 40 secondes, il proclamera ce voisin comme étant en panne. Les routeurs à devenir voisins doivent avoir des champs aussi communs que l’ID de sous-réseau, l’ID de zone, les minuteries d’intervalle bonjour et mort, l’authentification et le MTU.
  • OSPF a le processus de chaque authentification de message. Ceci est utilisé pour éviter que les routeurs ne transmettent de fausses informations de routage. Les fausses informations peuvent conduire à une attaque par déni de service.
  • Il existe deux méthodes d’authentification, MD5 et l’authentification en texte clair. MD5 est le plus couramment utilisé. Il prend en charge le processus de synthèse manuelle des routes tout en flottant dans les tables de routage.

BGP (protocole de passerelle de frontière):

Jusqu’à présent, nous avons discuté des protocoles de routage intérieurs utilisés pour les petits réseaux. Mais pour les réseaux à grande échelle, BGP est utilisé car il a la capacité de gérer le trafic sur Internet pour les grands réseaux.

  • Les industries qui utilisent BGP ont un numéro de système autonome exclusif qui est partagé avec un autre réseau pour établir la connexion entre les deux systèmes autonomes (systèmes autonomes).
  • Avec l’aide de cette coentreprise, les industries et les fournisseurs de services de réseau tels que les opérateurs mobiles peuvent fournir les routes commandées par le BGP et, de ce fait, les systèmes obtiennent une vitesse et une efficacité Internet amplifiées avec une redondance supérieure.
  • Il construit l’évaluation du routage sur la base de stratégies réseau, d’un ensemble de règles configurées et de chemins de routage et participe également à la prise de conclusions de routage principales.
  • BGP fait ses voisins par configuration manuelle parmi les routeurs pour construire une session TCP sur le port 179. Un présentateur BGP envoie des messages de 19 octets toutes les 60 secondes à ses voisins pour établir la connexion.
  • Le mécanisme de carte de route gère le flux de routes dans BGP. Ce n’est rien d’autre qu’un ensemble de règles. Chaque règle explique, pour des critères spécifiés équivalents à des routes, quelle décision mettre en œuvre. La décision est de jeter la route ou de faire des modifications de quelques attributs de la route avant de finalement la stocker dans la table de routage.
  • Les critères de sélection du chemin BGP sont différents des autres. Il découvre d’abord les attributs de chemin pour les itinéraires synchronisés sans boucle pour atteindre la destination de la manière suivante.

Fonctionnement du routeur

 Fonctionnement du routeur

  • Dans la partie matérielle du routeur, les connexions physiques sont effectuées via des ports d’entrée; il conserve également la copie de la table de transfert. La matrice de commutation est une sorte de circuit intégré (circuit intégré) qui indique au routeur sur quel port de sortie il doit transférer le paquet.
  • Le processeur de routage enregistre la table de routage qu’il contient et implémente les différents protocoles de routage à utiliser dans le transfert de paquets.
  • Le port de sortie transmet les paquets de données à sa place.

Le travail est divisé en deux plans différents,

  • Plan de contrôle : Les routeurs maintiennent la table de routage qui stocke toutes les routes statiques et dynamiques à utiliser pour destiner le paquet de données à l’hôte distant. Le plan de contrôle est une logique qui fabrique une base d’informations de transfert (FIB) à utiliser par le plan de transfert et qui contient également les informations concernant l’interface physique des routeurs à connecter.
  • Plan de transfert: sur la base des informations qu’il recueille à partir du plan de contrôle sur la base des enregistrements dans les tables de routage, il transfère le paquet de données pour corriger l’hôte réseau distant. Il s’occupe également des connexions physiques correctes vers l’intérieur et vers l’extérieur.
  • Transfert: Comme nous le savons, le but principal des routeurs est de connecter de grands réseaux tels que les réseaux WAN. Comme il fonctionne sur la couche 3, il prend la décision de transfert sur la base de l’adresse IP de destination et du masque de sous-réseau stockés dans un paquet dirigé pour le réseau distant.

 Connexions de Routage de Base

  • Selon la figure, le routeur A peut atteindre le routeur C via deux chemins, l’un est directement via le sous-réseau B et l’autre via le routeur B en utilisant respectivement le Sous-réseau A et le sous-réseau C. De cette façon, le réseau est devenu redondant.
  • Lorsqu’un paquet arrive au routeur, il regarde d’abord dans la table de routage pour trouver le chemin le mieux adapté pour atteindre la destination et une fois qu’il obtient l’adresse IP du prochain saut, il encapsule le paquet de données. Pour connaître le meilleur protocole de routage de chemin est utilisé.
  • La route est apprise en recueillant des informations à partir de l’en-tête associé à chacun des paquets de données arrivant à chaque nœud. L’en-tête contient les informations d’adresse IP du prochain saut du réseau de destination.
  • Pour atteindre une destination, plusieurs chemins sont mentionnés dans la table de routage; en utilisant un algorithme mentionné, il utilise le meilleur chemin approprié pour transférer les données.
  • Il vérifie également que l’interface sur laquelle le paquet est prêt à être acheminé est accessible ou non. Une fois qu’il collecte toutes les informations nécessaires, il envoie le paquet en fonction de la route décidée.
  • Le routeur supervise également la congestion lorsque les paquets atteignent un espoir du réseau à un rythme supérieur à celui que le routeur est capable de traiter. Les procédures utilisées sont une chute de queue, une détection précoce aléatoire (ROUGE) et une détection précoce aléatoire pondérée (WRED).
  • L’idée derrière ceux-ci est de supprimer le paquet de données lorsque la taille de la file d’attente est dépassée ce qui est prédéfini lors de la configuration et peut être stocké dans des tampons. Ainsi, le routeur rejette les paquets entrants nouvellement arrivés.
  • En dehors de ce routeur prend la décision de choisir le paquet à transférer en premier ou à quel numéro lorsque plusieurs files d’attente existent. Ceci est implémenté par le paramètre QoS (qualité de service).
  • Le routage basé sur des règles est également fonction des routeurs. Ceci est fait en contournant toutes les règles et routes définies dans la table de routage et en créant un nouvel ensemble de règles, pour transférer le paquet de données sur une base immédiate ou prioritaire. Cela se fait sur la base des exigences.
  • En effectuant les différentes tâches au sein du routeur, l’utilisation du processeur est très élevée. Ainsi, certaines de ses fonctions sont exécutées par des circuits intégrés spécifiques à l’application (ASIC).
  • Les ports Ethernet et STM sont utilisés pour connecter le câble à fibre optique ou un autre support de transmission pour une connectivité physique.Le port ADSL
  • est utilisé pour connecter le routeur au FAI en utilisant des câbles CAT5 ou CAT6 respectivement.

Applications des routeurs

  • Les routeurs sont les éléments constitutifs des fournisseurs de services de télécommunications. Ils sont utilisés pour connecter des équipements matériels de base tels que MGW, BSC, SGSN, IN et d’autres serveurs au réseau de localisation distant. Ainsi, le travail comme épine dorsale des opérations mobiles.
  • Les routeurs sont utilisés pour déployer le centre d’exploitation et de maintenance d’une organisation qui peut être appelée centre NOC. Tous les équipements d’extrémité sont connectés avec un emplacement central sur un câble optique via des routeurs qui assurent également la redondance en fonctionnant dans la topologie de la liaison principale et de la liaison de protection.
  • Prend en charge un débit de transmission de données rapide car utilise des liaisons STM à large bande passante pour la connectivité ainsi utilisée pour les communications filaires et sans fil.
  • Les testeurs logiciels utilisent également des routeurs pour les communications WAN. Supposons que le responsable d’une organisation logicielle soit situé à Delhi et que son exécutif soit situé à divers autres endroits comme Bangalore et Chennai. Ensuite, les dirigeants peuvent partager leurs outils logiciels et d’autres applications avec leur gestionnaire via des routeurs en connectant leur PC au routeur à l’aide d’une architecture WAN.
  • Les routeurs modernes ont la fonctionnalité de ports USB intégrés dans le matériel. Ils ont une mémoire interne avec une capacité de stockage suffisante. Les périphériques de stockage externes peuvent être utilisés en combinaison avec des routeurs pour le stockage et le partage de données.
  • Les routeurs ont la fonctionnalité de restriction d’accès. L’administrateur configure le routeur de telle sorte que seuls quelques clients ou personnes peuvent accéder aux données globales du routeur tandis que d’autres ne peuvent accéder qu’aux données qui leur sont définies à rechercher.
  • En dehors de cela, les routeurs peuvent être configurés de telle sorte qu’une seule personne ait les droits, c’est-à-dire le propriétaire ou l’administrateur, d’effectuer des modifications, d’ajouter ou de supprimer des fonctions dans la partie logicielle, tandis que d’autres ne peuvent avoir que les droits de vue. Cela le rend hautement sécurisé et peut être utilisé dans des opérations militaires et des sociétés financières où la confidentialité des données est une préoccupation primordiale.
  • Dans les réseaux sans fil, à l’aide de la configuration du VPN dans les routeurs, il peut être utilisé dans le modèle client-serveur par lequel peut partager Internet, les ressources matérielles, la vidéo, les données et la voix étant éloignées. Un exemple est illustré dans la figure ci-dessous.

 Routeur fonctionnant dans le modèle Client-Serveur

  • Les routeurs sont largement utilisés par le fournisseur de services Internet pour envoyer des données de la source à la destination sous forme de courrier électronique, sous forme de page Web, de fichier vocal, d’image ou de vidéo. Les données peuvent être envoyées partout dans le monde à condition que la destination ait une adresse IP.

Conclusion

Dans ce tutoriel, nous avons étudié en profondeur les différentes fonctionnalités, types, fonctionnement et application des routeurs. Nous avons également vu le fonctionnement et les caractéristiques de plusieurs types de protocoles de routage utilisés par les routeurs pour trouver le meilleur chemin pour acheminer les paquets de données vers le réseau de destination à partir du réseau source.

Lectures complémentaires = > Comment mettre à jour le firmware sur un routeur

En analysant tous les différents aspects des routeurs, nous avons réalisé le fait que les routeurs jouent un rôle très important dans les systèmes de communication modernes. Il est largement utilisé presque partout, des petits réseaux domestiques aux réseaux WAN.

Avec l’utilisation de routeurs, la communication longue distance que ce soit sous forme de données, de voix, de vidéo ou d’image devient plus fiable, rapide, sécurisée et rentable.

Tutoriel PRÉCÉDENT / Tutoriel SUIVANT

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.