Comando CMD Netstat in dettaglio: opzioni, esempi e sicurezza

Ultimo aggiornamento: 14/08/2025
Autore: Isaac
  • Visibilità completa delle connessioni: stati, porte e PID per la diagnostica e la sicurezza.
  • Statistiche e percorsi: contatori per protocollo, interfacce e tabella di routing.
  • Rilevamento dei conflitti: filtraggio con findstr e casi come ArcGIS Server.

Comando netstat in CMD

Se ti sei mai chiesto quali connessioni sta aprendo il tuo PC, quali porte sono in uso o perché la tua rete è instabile, il comando netstat è il tuo alleato diretto da simbolo del sistema. Questa linea di utilità comandi Esiste dagli anni '90 in Unix e anche presso Microsoft Windowse fornisce un'istantanea molto preziosa di ciò che accade a livello di socket, tabelle di routing e statistiche di rete.

Sebbene netstat non abbia un'interfaccia grafica e possa risultare inizialmente complesso, con alcune opzioni ben scelte può rilevare rapidamente intrusioni, conflitti di porte, colli di bottiglia, processi sospetti ed errori a livello di rete. Inoltre, essendo integrato sia in Windows che Linux e macOS, è uno strumento universale che non richiede l'installazione di nulla.

Che cos'è netstat e perché merita un posto nella tua cassetta degli attrezzi?

Netstat è l'acronimo di Network Statistics e, come suggerisce il nome, visualizza statistiche e stati relativi alle connessioni e ai protocolli. In Windows è possibile visualizzare le porte aperte (in ascolto), le connessioni stabilite e chiuse, gli indirizzi locali e remoti e persino l'ID del processo (PID) dietro ogni socket.

La sua utilità pratica è enorme per l'amministrazione e la sicurezza: scoprire i servizi che non dovrebbero essere attivi, identificare il malware attendere l'apertura di una porta, analizzare percorsi e metriche di routing o esaminare i contatori di errori che indicano guasti fisici o logici nella rete.

Lo strumento è presente in Windows, Linux, Unix e macOS e, sebbene negli ambienti moderni parte del suo utilizzo si sia spostato verso PowerShell o utilità specifiche, rimane un comando rapido e onnipresente che risolve i dubbi in pochi secondi. Se preferisci la visualizzazione, puoi affidarti ad alternative come TCPView in Windows per rappresentare graficamente le stesse informazioni.

Suggerimento iniziale per misurazioni pulite: Chiudere le applicazioni che generano traffico e, se possibile, riavviare il computer e aprire solo le applicazioni essenziali prima di eseguire Netstat per evitare rumore nei dati e facilitare l'analisi.

Impatto sulle prestazioni e migliori pratiche per l'uso

L'esecuzione occasionale di netstat non riduce le prestazioni del sistema, ma aggiornamenti eccessivi e output dettagliati possono aumentare l'utilizzo della CPU e della memoria, soprattutto con migliaia di connessioni. Il costo deriva dall'enumerazione dei socket, dalla risoluzione dei nomi e dalla raccolta delle statistiche.

Raccomandazioni per ridurre al minimo l'impatto: Limitare l'uso ai tempi di diagnostica, filtrare con parametri specifici (ad esempio, -n per non risolvere i nomi, -p per un protocollo), evitare cicli di esecuzione molto rapidi e prendere in considerazione strumenti specializzati se è necessario un monitoraggio continuo più granulare.

  Come scoprire le risposte corrette in Kahoot

Negli ambienti aziendali, è consigliabile che l'esecuzione di netstat sia documentata ed eseguita dopo aver valutato la necessità, come il tempo Investire in ispezioni indiscriminate può tradursi in costi operativi senza un ritorno chiaro.

Come usare netstat in Windows (CMD e Terminale)

finestre netstat

Su Windows puoi aprire netstat da CMD o dal terminal (Windows 10/11) con autorizzazioni di amministratore per visualizzare tutte le informazioni disponibili, compresi PID e risoluzione del nome completo, ove necessario.

Inizia digitando netstat e premi Invio per vedere un'istantanea delle connessioni attive, dove sono elencate colonne quali Proto (TCP/UDP), Indirizzo locale, Indirizzo remoto e Stato (LISTENING, ESTABLISHED, TIME_WAIT, CLOSE_WAIT, ecc.).

Sintassi generale

La forma canonica su Windows segue questo schema: netstat . È possibile combinare i parametri; se si include un intervallo in secondi, l'output viene aggiornato ogni X secondi.

Note utili: -n mostra tutto in formato numerico (più veloce perché evita DNS), -o aggiunge il PID, -p filtra per protocollo (TCP, UDP, TCPv6 o UDPv6) e -f mostra i nomi di dominio completi (FQDN) quando possibile.

Come leggere l'output

La colonna Stato è fondamentale: LISTENING indica porte aperte in attesa di connessioni; ESTABLISHED indica connessioni attive; TIME_WAIT e CLOSE_WAIT riflettono le fasi di chiusura in TCP; non ci sono stati in UDP perché è senza connessione.

L'indirizzo locale mostra l'IP:porta del computer e l'indirizzo esterno, l'estremità remota, che con -f può includere FQDN per facilitare il tracciamento. Con -n vedrai sempre i numeri (più veloce e meno ambiguo).

Parametri e opzioni netstat comuni

-un: Elenca tutte le connessioni e le porte in ascolto, utile per individuare i servizi attivi e i socket in attesa dei client.

-e: Statistiche dell'interfaccia (byte, pacchetti, dati scartati, errori). Una rapida panoramica del traffico e delle possibili anomalie RX/TX.

-F: Tenta di visualizzare il nome di dominio completo (FQDN) per gli indirizzi remoti, molto utile quando si ricercano destinazioni sconosciute.

-N: Output numerico DNS non risolto; velocizza l'esecuzione ed evita confusione diagnostica.

-O: aggiunge il PID del processo associato a ciascuna connessione in Windows, il pezzo che devi incrociare con il Task manager o elenco di attività.

-p Protocollo: Filtra per TCP, UDP, TCPv6 o UDPv6. Su Windows, viene utilizzato il nome del protocollo (ad esempio, netstat -p TCP), nessun "IP".

-Q: visualizza le porte in ascolto e non in ascolto associate, utile per rivedere le associazioni dei socket.

-S: Statistiche raggruppate per protocollo (IPv4, IPv6, TCP, UDP, ICMP), con contatori di pacchetti, errori e ritrasmissioni.

-R: espone la tabella di routing e l'elenco delle interfacce, essenziali per convalidare il gateway predefinito e i percorsi attivi.

-T: visualizza informazioni sul timer/download sulle connessioni (il supporto e la semantica possono variare in base al sistema).

-X: Dettagli sulle connessioni NetworkDirect quando presenti, rilevanti in ambienti specifici.

  Come usare i livelli in AutoCAD: una guida completa passo dopo passo

: Aggiungere un aggiornamento periodico, ad esempio netstat -n 7 per aggiornare ogni 7 secondi; usare con parsimonia per evitare di sovraccaricare il sistema.

Esempi pratici passo dopo passo

La cosa migliore di netstat è che ogni switch risponde a una domanda specifica che si pone ogni giorno in ambito di networking e sicurezza. Ecco alcuni utilizzi che vanno da quelli più basilari a quelli più investigativi.

Porte aperte e processi associati

Per vedere a colpo d'occhio cosa è in ascolto, quali connessioni esistono e quale processo le sta gestendo, utilizzare netstat -ano, che combina l'output numerico e PID.

Con il PID in mano, aprire Task Manager (scheda Dettagli) o utilizzare tasklist per identificare l'eseguibile, e quindi confermare se si tratta di un servizio legittimo o di qualcosa di sospetto.

Filtra per stato con findstr

Se vuoi solo connessioni stabilite, puoi concatenarle con findstr: netstat | findstr ESTABLISHEDPer visualizzare i socket in ascolto, modificare il termine in LISTENING e, per le chiusure, utilizzare CLOSE_WAIT o TIME_WAIT.

Questo filtraggio rapido ti consente di concentrarti su ciò che conta senza annegare nelle code, particolarmente utile su computer con molti browser, client e servizi attivi contemporaneamente.

Solo un protocollo

Per elencare solo TCP su Windows, eseguire: netstat -p TCP -anoSe sei interessato a UDP, sostituisci il protocollo. In questo modo si riduce il rumore e si velocizza l'analisi.

In alcune guide vedrai "-p IP" per IPv4, ma su Windows il parametro si aspetta TCP/UDP (o le loro varianti v6), mentre in Linux ci sono altri switch per ruoli simili.

Statistiche per protocollo e interfacce

Per rilevare perdite, pacchetti persi, ritrasmissioni o picchi anomali, piste netstat -s e controlla i contatori IPv4/IPv6, TCP, UDP e ICMP.

Se vuoi vedere le statistiche per interfaccia (byte, pacchetti, errori), netstat -e Fornisce un riepilogo chiaro che aiuta a valutare la direzione del traffico e la qualità dei link.

Tabella di routing e FQDN remoto

Con netstat -r controlli il percorso predefinito, i percorsi attivi e le interfacce disponibili, molto utile se l'accesso a Internet fallisce o i percorsi interni non arrivano.

Per ricercare destinazioni, netstat -f tenterà di risolvere l'FQDN dell'host remoto; puoi sintonizzarti con visualizza le porte aperte in Windows o usare netstat -f | findstr "amazonaws.com".

Sicurezza e diagnostica: come rilevare comportamenti sospetti o colli di bottiglia

Netstat -ano viene utilizzato per scovare connessioni e processi strani di cui non sei a conoscenza, Incrociando il PID con l'eseguibile in Task Manager o con strumenti come TCPView. Se si individua un target remoto sconosciuto, è opportuno indagare prima di intervenire.

Se rilevi IP remoti sospetti, puoi espanderli con netstat -aof per vedere FQDN e PID, e quindi bloccare l'indirizzo IP sospetto nel firewall di Windows mentre si esegue un antivirus/EDR. Nei casi più gravi, disconnettere temporaneamente il computer dalla rete.

I 3 migliori strumenti per rilevare i keylogger in Windows 11
Articolo correlato:
I 3 migliori strumenti per rilevare i keylogger in Windows 11

Per monitorare in tempo "quasi" reale senza strumenti esterni, Stati Uniti d'America netstat -n 5 per aggiornarsi ogni 5 secondi; ricorda che non è concepito come un monitoraggio continuo e, se ne hai bisogno, prendi in considerazione soluzioni specializzate.

  Come creare un bot Telegram con Python in meno di 10 minuti

I colli di bottiglia possono derivare dall'accumulo di connessioni in stato di attesa o da contatori di errori in -s y -e, che indica congestione, problemi di cablaggio o autistiSe vedi molti "segmenti ritrasmessi" in TCP, tieni d'occhio la latenza e la perdita.

Controllo dei conflitti di porta: caso ArcGIS Server

Prima di distribuire servizi che richiedono porte specifiche (ad esempio ArcGIS Server), Si consiglia di verificare che queste porte siano libere e non in ascolto di altri processi.

Un comando utile è quello di concatenare netstat con findstr per cercare porte specifiche in LISTENING: netstat -ao | findstr "LISTENING" | findstr "4000 4001 4002 4003 6080 6443".

Se una porta sembra occupata, prendere nota del PID (colonna di destra), Vai a Gestione Attività > Dettagli e individua il processo. Se appartiene ad ArcGIS (ad esempio, javaw.exe con l'utente del servizio), non ci sono conflitti. In caso contrario, riconfigura il servizio o riassegna la porta.

Si prega di notare che un firewall, un antivirus o una sicurezza perimetrale possono bloccare le porte indipendentemente dal fatto che il sistema locale le abbia libere, quindi convalidate anche le policy di rete.

Altri comandi di rete utili in Windows

Netstat non è l'unico: combinandolo con altri comandi di sistema se ne moltiplica il valore diagnostico. Ecco gli elementi essenziali da indossare sulla testa.

  • ipconfig: visualizza la configurazione IP, la maschera, il gateway e consente il rinnovo DHCP; base per sapere da dove provieni e dove stai puntando.
  • segnale acustico: Controlla la portata e la latenza di un host; utile per confermare la connettività e misurare i tempi di andata e ritorno.
  • tracciante: Indica il percorso di andata e ritorno verso una destinazione, il che è fondamentale per individuare i punti in cui il traffico è interrotto o dove aumentano i ritardi.
  • percorso: combina ping e tracert con metriche di perdita di hop, molto utile anche se più lento nell'esecuzione.
  • getmac: rivela l'indirizzo MAC, necessario per i controlli tramite filtraggio o inventariazione hardware.
  • nslookup: Controllare le risoluzioni DNS (dominio <-> IP), essenziale se si notano nomi che non vengono risolti o mappature inaspettate.
  • rete: la shell di rete per configurare tutto, dai profili Wi-Fi alle regole del firewall, molto potente se è necessario modificare i parametri dello stack o del firewall.
Comandi shell: da utilizzare nella barra degli indirizzi di Esplora file di Windows 11
Articolo correlato:
Comandi Shell e CMD per la barra degli indirizzi in Windows 11