PORTA 5061 E 5061

 

PORTA 5061 E 5061

Il protocollo SIP (Session Initiation Protocol) utilizza le porte 5060 e 5061 per distinguere tra comunicazioni standard (in chiaro) e comunicazioni sicure (criptate). È la stessa logica che separa il traffico web tra la porta 80 (HTTP) e la porta 443 (HTTPS).

Ecco l’analisi tecnica di queste due porte e del loro funzionamento:

Porta 5060: SIP Standard (In Chiaro)

È la porta predefinita per il traffico SIP non criptato.

  • Protocolli di trasporto: Può utilizzare sia UDP (più comune per la sua velocità e bassa latenza) che TCP.

  • Sicurezza: I dati viaggiano in testo semplice (Plain Text). Chiunque si trovi nel percorso del pacchetto (man-in-the-middle) può leggere i messaggi SIP, vedere chi stai chiamando (indirizzi IP, numeri di telefono) e persino intercettare i parametri di autenticazione se non sono protetti da hash forti.

  • Utilizzo: Viene usata principalmente all’interno di reti locali protette (LAN aziendali) o per configurazioni legacy dove il carico computazionale della crittografia deve essere evitato.

Porta 5061: SIPS (Secure SIP)

Questa porta è dedicata al SIP over TLS (Transport Layer Security). Quando si usa la porta 5061, si parla spesso di protocollo SIPS.

  • Protocollo di trasporto: Utilizza esclusivamente TCP come base, sopra il quale viene steso lo strato di crittografia TLS.

  • Funzionamento: 1. Il client contatta il server sulla 5061. 2. Avviene un “handshake” TLS in cui si scambiano certificati digitali per verificare l’identità. 3. Viene stabilito un tunnel criptato. 4. Tutti i messaggi SIP (INVITE, BYE, etc.) passano dentro questo tunnel.

  • Sicurezza: Garantisce riservatezza (nessuno può leggere i dati) e integrità (nessuno può modificare i messaggi).

  • Utilizzo: È lo standard per le connessioni attraverso Internet pubblica, per collegare lavoratori remoti al centralino aziendale e per rispettare le normative sulla privacy (GDPR).

Differenze Chiave a Confronto

Caratteristica Porta 5060 Porta 5061
Protocollo SIP SIPS (SIP over TLS)
Trasporto UDP / TCP TCP (richiesto per TLS)
Visibilità Dati In chiaro (Plain Text) Criptati (Encrypted)
Affidabilità Alta, ma soggetta a sniffing Molto alta (Autenticata)
Overhead Minimo Maggiore (per gestione certificati)

Quando parliamo di “dove si trovano” le porte 5060 e 5061, dobbiamo distinguere tra la loro posizione logica (nel sistema operativo) e la loro posizione fisica (nell’architettura di rete).

Ecco una mappa tecnica per individuarle:

Nel Sistema Operativo (Il “Punto di Ascolto”)

A livello software, queste porte non sono oggetti fisici, ma endpoint logici aperti da un processo.

  • Sul Server (Centralino/PBX): Se hai un server VoIP (come Asterisk, FreePBX o 3CX), il servizio “ascolta” su tutte le interfacce di rete alla porta 5060 o 5061. È come un ufficio con uno sportello aperto in attesa di clienti.

  • Sul Client (Telefono/Smartphone): Il tuo telefono apre una porta locale (spesso dinamica) per inviare richieste verso la 5060 del server.

  • Comando per vederle: Se hai accesso a un server Linux che gestisce telefonia, puoi “vederle” digitando: netstat -anu | grep 5060 (per vedere la porta UDP aperta).

Nell’Architettura di Rete (I “Punti di Transito”)

Fisicamente, queste porte “attraversano” diversi dispositivi lungo il percorso del cavo o del segnale Wi-Fi:

A. Il Router/Firewall di casa o ufficio

È il primo punto critico. Il router agisce come un guardiano.

  • NAT (Network Address Translation): Poiché il tuo telefono ha un IP interno (es. 192.168.1.10) e il server è su Internet, il router deve “mappare” la porta 5060 interna su una porta esterna.

  • Port Forwarding: In alcune configurazioni, devi dire esplicitamente al router: “Tutto ciò che arriva dall’esterno sulla porta 5061, mandalo all’indirizzo IP del mio centralino”.

B. Il Session Border Controller (SBC)

Nelle reti professionali, le porte 5060/5061 non arrivano direttamente al centralino, ma si fermano sull’SBC.

  • L’SBC si trova alla “frontiera” tra la tua rete aziendale e Internet.

  • È qui che avviene la protezione: l’SBC analizza se il traffico sulla 5060 è una chiamata legittima o un attacco hacker.

Nel Pacchetto IP (La “Etichetta”)

Se potessi rimpicciolirti e viaggiare dentro il cavo di rete, vedresti che “5060” si trova nell’header (intestazione) del pacchetto di trasporto (UDP o TCP).

  1. Header IP: Contiene l’indirizzo della “casa” (es. 1.2.3.4).

  2. Header UDP/TCP: Contiene il numero della “porta” (es. 5060). È l’interno specifico dell’edificio a cui consegnare il pacchetto.

Come testare “dove” sono (e se sono aperte)

Se hai un problema di comunicazione, puoi usare degli strumenti per capire se queste porte sono raggiungibili:

  • Ping: Non serve a nulla per le porte (controlla solo se l’IP è vivo).

  • Telnet / NC (Netcat): nc -z -v sip.provider.it 5060 Questo comando ti dice se la porta 5060 del tuo provider è aperta e pronta a ricevere.

  • SIP Tracer (es. sngrep): È uno strumento che ti permette di vedere i messaggi SIP mentre “entrano ed escono” dalla porta della tua scheda di rete in tempo reale.

In sintesi

Le porte 5060 e 5061 si trovano ovunque ci sia un dispositivo che deve prendere una decisione sul traffico telefonico: nel software del tuo telefono, nelle tabelle di inoltro del tuo router e nei processi del server finale.