PORTA 5061 E 5061
Il protocollo SIP (Session Initiation Protocol) utilizza le porte 5060 e 5061 per distinguere tra comunicazioni standard (in chiaro) e comunicazioni sicure (criptate). È la stessa logica che separa il traffico web tra la porta 80 (HTTP) e la porta 443 (HTTPS).
Ecco l’analisi tecnica di queste due porte e del loro funzionamento:
Porta 5060: SIP Standard (In Chiaro)
È la porta predefinita per il traffico SIP non criptato.
-
Protocolli di trasporto: Può utilizzare sia UDP (più comune per la sua velocità e bassa latenza) che TCP.
-
Sicurezza: I dati viaggiano in testo semplice (Plain Text). Chiunque si trovi nel percorso del pacchetto (man-in-the-middle) può leggere i messaggi SIP, vedere chi stai chiamando (indirizzi IP, numeri di telefono) e persino intercettare i parametri di autenticazione se non sono protetti da hash forti.
-
Utilizzo: Viene usata principalmente all’interno di reti locali protette (LAN aziendali) o per configurazioni legacy dove il carico computazionale della crittografia deve essere evitato.
Porta 5061: SIPS (Secure SIP)
Questa porta è dedicata al SIP over TLS (Transport Layer Security). Quando si usa la porta 5061, si parla spesso di protocollo SIPS.
-
Protocollo di trasporto: Utilizza esclusivamente TCP come base, sopra il quale viene steso lo strato di crittografia TLS.
-
Funzionamento: 1. Il client contatta il server sulla 5061. 2. Avviene un “handshake” TLS in cui si scambiano certificati digitali per verificare l’identità. 3. Viene stabilito un tunnel criptato. 4. Tutti i messaggi SIP (INVITE, BYE, etc.) passano dentro questo tunnel.
-
Sicurezza: Garantisce riservatezza (nessuno può leggere i dati) e integrità (nessuno può modificare i messaggi).
-
Utilizzo: È lo standard per le connessioni attraverso Internet pubblica, per collegare lavoratori remoti al centralino aziendale e per rispettare le normative sulla privacy (GDPR).
Differenze Chiave a Confronto
| Caratteristica | Porta 5060 | Porta 5061 |
| Protocollo | SIP | SIPS (SIP over TLS) |
| Trasporto | UDP / TCP | TCP (richiesto per TLS) |
| Visibilità Dati | In chiaro (Plain Text) | Criptati (Encrypted) |
| Affidabilità | Alta, ma soggetta a sniffing | Molto alta (Autenticata) |
| Overhead | Minimo | Maggiore (per gestione certificati) |
Quando parliamo di “dove si trovano” le porte 5060 e 5061, dobbiamo distinguere tra la loro posizione logica (nel sistema operativo) e la loro posizione fisica (nell’architettura di rete).
Ecco una mappa tecnica per individuarle:
Nel Sistema Operativo (Il “Punto di Ascolto”)
A livello software, queste porte non sono oggetti fisici, ma endpoint logici aperti da un processo.
-
Sul Server (Centralino/PBX): Se hai un server VoIP (come Asterisk, FreePBX o 3CX), il servizio “ascolta” su tutte le interfacce di rete alla porta 5060 o 5061. È come un ufficio con uno sportello aperto in attesa di clienti.
-
Sul Client (Telefono/Smartphone): Il tuo telefono apre una porta locale (spesso dinamica) per inviare richieste verso la 5060 del server.
-
Comando per vederle: Se hai accesso a un server Linux che gestisce telefonia, puoi “vederle” digitando:
netstat -anu | grep 5060(per vedere la porta UDP aperta).
Nell’Architettura di Rete (I “Punti di Transito”)
Fisicamente, queste porte “attraversano” diversi dispositivi lungo il percorso del cavo o del segnale Wi-Fi:
A. Il Router/Firewall di casa o ufficio
È il primo punto critico. Il router agisce come un guardiano.
-
NAT (Network Address Translation): Poiché il tuo telefono ha un IP interno (es.
192.168.1.10) e il server è su Internet, il router deve “mappare” la porta 5060 interna su una porta esterna. -
Port Forwarding: In alcune configurazioni, devi dire esplicitamente al router: “Tutto ciò che arriva dall’esterno sulla porta 5061, mandalo all’indirizzo IP del mio centralino”.
B. Il Session Border Controller (SBC)
Nelle reti professionali, le porte 5060/5061 non arrivano direttamente al centralino, ma si fermano sull’SBC.
-
L’SBC si trova alla “frontiera” tra la tua rete aziendale e Internet.
-
È qui che avviene la protezione: l’SBC analizza se il traffico sulla 5060 è una chiamata legittima o un attacco hacker.
Nel Pacchetto IP (La “Etichetta”)
Se potessi rimpicciolirti e viaggiare dentro il cavo di rete, vedresti che “5060” si trova nell’header (intestazione) del pacchetto di trasporto (UDP o TCP).
-
Header IP: Contiene l’indirizzo della “casa” (es.
1.2.3.4). -
Header UDP/TCP: Contiene il numero della “porta” (es.
5060). È l’interno specifico dell’edificio a cui consegnare il pacchetto.
Come testare “dove” sono (e se sono aperte)
Se hai un problema di comunicazione, puoi usare degli strumenti per capire se queste porte sono raggiungibili:
-
Ping: Non serve a nulla per le porte (controlla solo se l’IP è vivo).
-
Telnet / NC (Netcat):
nc -z -v sip.provider.it 5060Questo comando ti dice se la porta 5060 del tuo provider è aperta e pronta a ricevere. -
SIP Tracer (es. sngrep): È uno strumento che ti permette di vedere i messaggi SIP mentre “entrano ed escono” dalla porta della tua scheda di rete in tempo reale.
In sintesi
Le porte 5060 e 5061 si trovano ovunque ci sia un dispositivo che deve prendere una decisione sul traffico telefonico: nel software del tuo telefono, nelle tabelle di inoltro del tuo router e nei processi del server finale.
