Per sapere con quali computer e reti è collegato il PC basta usare netstat, che si occupa di fornire le sta­ti­sti­che relative a tutte le con­nes­sio­ni attive. Potete usare lo strumento di rete per Windows, Linux e macOS tramite la riga di comando.

Registra il tuo dominio
  • Domain Connect gratuito per una con­fi­gu­ra­zio­ne facile del DNS
  • Cer­ti­fi­ca­to SSL Wildcard gratuito
  • Pro­te­zio­ne privacy inclusa

Che cos’è netstat?

netstat, composto dalle parole network (“rete”) e sta­ti­stics (“sta­ti­sti­che”), è un programma che funziona tramite istru­zio­ni date dalla riga di comando. Fornisce sta­ti­sti­che es­sen­zia­li su tutte le attività di rete e dà in­for­ma­zio­ni su quali porte e indirizzi fun­zio­ni­no le ri­spet­ti­ve con­nes­sio­ni - TCP, UDP - oltre a indicare quali siano le porte aperte per ac­co­glie­re le richieste.

Il programma netstat fu im­ple­men­ta­to per la prima volta nel 1983 su BSD (Berkeley Software Di­stri­bu­tion), sistema derivato di UNIX, di cui all’epoca la versione 4.2 fu tra le prime a sup­por­ta­re la famiglia di pro­to­col­li Internet TCP/IP. Su Linux, svi­lup­pa­to nel 1991, così come su Windows a partire dalla versione 3.11 (1993), netstat è stato integrato come standard. Le diverse im­ple­men­ta­zio­ni sono molto simili per quanto riguarda la loro fun­zio­na­li­tà, mentre i parametri dei comandi netstat, così come il loro output, si dif­fe­ren­zia­no leg­ger­men­te a seconda dei sistemi.

N.B.

netstat è so­stan­zial­men­te un programma della riga di comando e non possiede perciò alcuna in­ter­fac­cia grafica. Ci sono però programmi come TCPView, svi­lup­pa­to dal reparto Windows Sy­sin­ter­nals di Microsoft, che rendono possibile la rap­pre­sen­ta­zio­ne grafica delle sta­ti­sti­che.

Perché è utile uti­liz­za­re netstat

Se siete a co­no­scen­za di tutte le con­nes­sio­ni in entrata e in uscita del vostro computer o server, siete av­van­tag­gia­ti nella lotta contro un traffico dati eccessivo e i software dannosi. Tutte le con­nes­sio­ni vengono stabilite tramite il ri­spet­ti­vo indirizzo di rete, che indica quale porta viene aperta pre­li­mi­nar­men­te per lo scambio dei dati.

Il grande problema di queste porte aperte è che offrono la pos­si­bi­li­tà a terzi di in­tro­dur­re malware nel vostro sistema. Inoltre, è anche possibile che sul vostro sistema ci siano già dei trojan che in­stal­li­no una backdoor (“porta sul retro”), aprendo così una porta per i loro scopi. Per questo motivo dovreste con­trol­la­re pe­rio­di­ca­men­te le porte aperte sul vostro sistema, cosa fa­cil­men­te ve­ri­fi­ca­bi­le grazie a netstat.

Grazie a sta­ti­sti­che det­ta­glia­te ricevete inoltre in­for­ma­zio­ni sui pacchetti trasmessi dall’ultimo avvio del sistema e sugli eventuali errori ve­ri­fi­ca­ti­si. Anche le tabelle di routing, che chia­ri­sco­no il percorso dei pacchetti in rete, vengono mostrate grazie al comando di netstat adatto al proprio sistema.

Consiglio

Per un risultato ottimale dovreste chiudere tutti gli altri programmi, come il browser Internet, prima di usare netstat, poiché questi si con­net­to­no spesso a computer con indirizzi IP sco­no­sciu­ti.

Come funziona netstat

Uti­liz­za­te i servizi di netstat tramite la riga di comando (cmd.exe) del vostro sistema. Su Windows avete bisogno del prompt dei comandi, che potete avviare in qualsiasi momento tramite “Esegui” premendo la com­bi­na­zio­ne del [tasto Windows] + [R] e inserendo “cmd”. Su macOS e Linux, avviate il terminale per uti­liz­za­re lo strumento di rete.

La sintassi dei comandi di netstat varia da sistema a sistema. Fon­da­men­tal­men­te, però, ha il seguente schema:

netstat [-a] [-b] [-e] [-f] [-n] [-o] [-p Protocollo] [-r] [-s] [-t] [-x] [-y] [Intervallo]

Tipico per l’ese­cu­zio­ne dei parametri è l’an­te­po­si­zio­ne di un trattino (-), che dovete mettere prin­ci­pal­men­te solo davanti al primo com­po­nen­te per combinare più opzioni.

netstat [-OPZIONE1] [-OPZIONE2] [-OPZIONE3] …
N.B.

Se usate il trattino solo nel primo parametro, non dovete inserire alcuno spazio tra le singole opzioni di netstat.

I comandi di netstat con l’esempio di Windows

[OPZIONE] Comando De­scri­zio­ne dell’opzione
  netstat Elenco standard di tutte le con­nes­sio­ni attive
-a netstat -a Elenca anche le porte aperte (“LISTEN”)
-e netstat -e Sta­ti­sti­ca delle in­ter­fac­ce (pacchetti ricevuti e inviati, ecc.)
-i netstat -i Vi­sua­liz­za il menu di riepilogo di netstat
-n netstat -n In­di­ca­zio­ne numerica degli indirizzi e dei numeri di porta
-p Pro­to­col­lo netstat -p TCP Indica le con­nes­sio­ni per il pro­to­col­lo inserito, in questo caso TCP (possibili anche: UDP, TCPv6 o UDPv6)
-q netstat -q Elenca tutte le con­nes­sio­ni, tutte le porte TCP in ascolto e tutte le porte TCP aperte, che non sono in ascolto
-r netstat -r Indica le tabelle di routing
-s netstat -s Vi­sua­liz­za le sta­ti­sti­che dei pro­to­col­li di rete più im­por­tan­ti come TCP, IP o UDP
Consiglio

La tabella elenca solo alcuni dei comandi di­spo­ni­bi­li per usare netstat su Windows. Per vedere un elenco completo, con­sul­ta­te il nostro articolo det­ta­glia­to sui comandi netstat, anche per macOs e Linux.

Esempi per l’utilizzo di netstat

Per rendervi un po’ più com­pren­si­bi­le l’uso di netstat, vi mostriamo di seguito alcuni comandi di esempio (per Windows).

Elenco di tutte le con­nes­sio­ni per il pro­to­col­lo IPv4

Se non volete vi­sua­liz­za­re subito tutte le con­nes­sio­ni attive, ma solo quelle attive IPv4, ricorrete a questo comando netstat:

netstat -p IP

Vi­sua­liz­za­zio­ne della sta­ti­sti­ca del pro­to­col­lo ICMPv6

Se volete mantenere solo la sta­ti­sti­ca relativa al pro­to­col­lo ICMPv6, inserite nel prompt dei comandi il seguente comando:

netstat -s -p icmpv6

Il risultato apparirà poi così:

In­di­ca­zio­ne di tutte le porte aperte e delle con­nes­sio­ni attive (nu­me­ri­ca­men­te e inclusi gli ID dei processi)

Tra i comandi netstat più amati rientra la richiesta di tutte le porte aperte e delle con­nes­sio­ni attive (inclusi gli ID dei processi) in forma numerica:

netstat -ano
Vai al menu prin­ci­pa­le