Skip to main content

DNS 过滤如何降低网络带宽消耗

本指南详细阐述了在企业 WiFi 网络上实施 DNS 过滤如何在广告、跟踪和遥测流量消耗带宽之前将其阻止。对于 IT 经理和场地运营商而言,这意味着立即降低 ISP 成本、提升网络性能并增强安全态势。

📖 6 min read📝 1,412 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
DNS 过滤如何降低网络带宽消耗。Purple WiFi 情报简报。 引言与背景 欢迎收听。如果您正在大规模管理 WiFi 基础设施——无论是酒店集团、零售物业、体育场还是公共部门园区——您几乎肯定进行过有关带宽的讨论。为什么高峰时段连接速度慢?为什么并发用户数量没有变化,但 ISP 账单却在攀升?为什么在您报告的吞吐量在纸面上看起来完全足够的情况下,客人还在抱怨? 在相当多的情况下,答案是您的很大一部分可用带宽被与用户实际需求无关的流量消耗了。广告网络。跟踪像素。遥测信标。恶意软件回访。这些都是您的网络容量无声且持续的消耗者,并且它们完全在大多数标准网络监控工具的监视范围之外运行。 今天,我想向您介绍 DNS 过滤——具体来说,是在 DNS 解析层阻止不需要的域名——如何直接解决这个问题,减少不必要的带宽消耗,并为网络运营商带来可衡量的投资回报率。这并非理论空谈。我将为您提供真实的部署场景、配置指导以及您向内部提出方案所需的数据。 技术深度解析 让我们从基础开始。当设备连接到您的 WiFi 网络,用户打开浏览器或应用时,该设备便开始进行 DNS 查询。DNS——域名系统——本质上是互联网的电话簿。在任何数据流动之前,设备会向 DNS 解析器询问:“这个域名的 IP 地址是什么?”只有在收到答案后,它才会尝试连接。 现在,大多数网络运营商没有意识到的是:在典型的公共 WiFi 网络上,相当一部分 DNS 查询根本不是由用户发起的。它们是由操作系统、后台运行的应用以及随用户实际想看的页面一起加载的网页内容自动生成的。在现代新闻网站上加载单个页面,可能会触发对三十、四十甚至六十个不同域名的 DNS 查询——其中绝大多数是广告网络、分析平台和第三方跟踪器。 网络遥测提供商的研究一致表明,公共 WiFi 网络上所有 DNS 查询的 20% 到 40% 解析到了与广告、跟踪或遥测相关的域名。在 Android 设备比例较高的网络(常见于零售和酒店环境)中,这一数字可能更高,因为 Android 的后台遥测特别激进。 DNS 过滤的工作原理是在解析器级别拦截这些查询,并对维护的阻止列表中的任何域名返回空响应——或阻止页面。设备在几毫秒内收到响应,知道该域名不可用,然后继续运行。关键是,没有建立 TCP 连接,没有发生 TLS 握手,也没有传输数据有效载荷。该请求本会消耗的带宽根本不会流动。 这就是核心的效率提升。您不只是在阻止内容——您在阻止底层的网络事务发生。每个被阻止的 DNS 查询都代表一个从未建立的连接、一个从未下载的有效载荷,以及留给合法流量的可用带宽。 让我们谈谈您正在阻止的流量类别以及每种类别对带宽的影响。 广告网络是最大的单一类别。广告投放不仅涉及广告创意本身——可能是数兆字节的视频——还涉及竞价基础设施、展示次数跟踪、可见性测量脚本以及重定向像素。页面上的单个广告位可能在提供哪怕一个字节的广告内容之前,就涉及对十几个不同域名的 DNS 查询。在 DNS 层阻止这些域名可消除所有这些开销。 遥测和诊断流量是第二大类。操作系统——Windows、macOS、iOS、Android——都会定期向其各自的供应商发送遥测数据。此类流量在每个设备上带宽较低,但会累积。在一个有五百个并发设备的网络上,Windows Update 遥测、Apple 诊断提交和 Google Play Services 签到会累积成一个可观且持续的后台负载。DNS 过滤可以选择性地抑制此流量,但运营商应注意在受管设备环境中的合规性问题。 恶意软件和僵尸网络命令与控制流量是第三类。您网络上受感染的设备——在公共 WiFi 网络上,您应假设有部分连接的设备已受感染——将尝试联系命令与控制服务器。这些连接单个通常带宽较低,但可能频率很高。更重要的是,它们带来的安全风险超出带宽范畴。基于威胁情报源的 DNS 过滤可在这些连接窃取数据或接收指令之前将其阻止。 现在,我们来谈谈 DNS 过滤部署的架构。主要有三种部署模型。 第一种是基于云的 DNS 过滤,您将网络的 DNS 流量重定向到云解析器,该解析器在返回结果之前应用过滤策略。这是最省力的部署模型。您只需更改 DHCP 配置中的 DNS 服务器地址,将其指向过滤提供商的解析器,几分钟内即可投入运行。过滤规则由提供商维护并持续更新。这种模型适用于大多数场地运营商,无需更改本地硬件。 第二种模型是本地 DNS 过滤,您在网络内部署一个过滤设备或虚拟机,充当本地 DNS 解析器。这为您提供了更低的延迟——在 DNS 解析速度影响用户体验的环境中尤其重要——并将 DNS 查询日志保留在您自己的基础设施内,这对于 GDPR 合规和数据主权要求可能很重要。代价是维护设备和保持阻止列表最新所带来的运营开销。 第三种模型是在您的 WiFi 管理平台内集成过滤。像 Purple 这样的平台将 DNS 过滤直接集成到访客 WiFi 管理层,允许您按 SSID、用户群体或时间段应用过滤策略。对于多场地运营商而言,这是运营效率最高的模型,因为策略管理是集中化的,且在整个资产中保持一致。 无论采用哪种部署模型,关键的技术组件都是相同的。您需要一个具备阻止列表功能的 DNS 解析器、一个更新阻止列表的机制——最好是自动化且持续进行的——以及一个日志记录和报告层,让您能够了解正在被阻止的内容及原因。 关于阻止列表:阻止列表的质量是 DNS 过滤部署有效性的最重要的单一变量。一个维护良好的阻止列表将包含广告和跟踪域名、恶意软件和钓鱼域名,以及——根据您的策略要求——成人内容、赌博或社交媒体等类别。行业标准的来源包括 OISD 阻止列表、Steven Black 的 hosts 项目,以及来自 Cisco Umbrella 或 Cloudflare Gateway 等提供商的商业威胁情报源。对于企业部署,我建议至少叠加两个来源:一个社区维护的广告阻止列表和一个商业威胁情报源。 实施建议与陷阱 让我为您提供部署的实用指导,以及我最常看到的故障模式。 最常见的错误是在没有基线测量的情况下部署 DNS 过滤。在启用过滤之前,请在启用 DNS 查询日志记录的情况下运行您的网络至少两周。捕获查询量、查询次数最多的域名,以及流向已知广告和跟踪域名的流量比例。这个基线是您的“之前”状态,也是您用来在部署后证明投资回报率的基础。 第二个常见错误是使用未经测试的过于激进的阻止列表。一些社区阻止列表范围极广,会阻止用户所需服务的合法依赖域名。例如,阻止 Google 字体 CDN 的阻止列表会破坏大量网站的渲染。在部署到生产环境之前,请根据用户访问的网站和应用程序的代表性样本测试您选择的阻止列表。大多数企业 DNS 过滤平台都为此目的包含了试运行或审计模式。 第三个陷阱是未能考虑到 DNS over HTTPS(即 DoH)。现代浏览器——Chrome、Firefox、Edge——越来越多地默认使用 DoH,这意味着它们完全绕过您的本地 DNS 解析器,将加密的 DNS 查询直接发送到 Cloudflare 或 Google 等云解析器。如果您的用户浏览器正在使用 DoH,您的 DNS 过滤对这类查询是无效的。解决方案要么是在防火墙层面阻止 DoH 提供商——迫使设备回退到您的本地解析器——要么部署能够拦截和过滤加密 DNS 流量的支持 DoH 的过滤解析器。这是一个越来越重要的考虑因素,许多运营商对此始料未及。 为了符合 GDPR 要求,请确保您的 DNS 查询日志按照您的数据保留政策进行处理。DNS 日志可能包含有关用户浏览行为的信息,这在 GDPR 下构成个人数据。大多数企业 DNS 过滤平台提供可配置的日志保留期限和匿名化选项。如果您运营的是访客 WiFi 网络,您的隐私政策应提及 DNS 过滤和数据保留实践。 快问快答 让我来回答网络运营商最常问我的问题。 DNS 过滤会拖慢我的网络吗?不。事实上,它通常会略微降低延迟,因为被阻止的查询会立即收到空响应,而不是等待连接到缓慢或过载的广告服务器。过滤操作本身增加的是微秒级延迟,而非毫秒级。 我实际能期望节省多少带宽?在酒店环境中,我们通常看到部署 DNS 过滤后总带宽消耗减少 15% 到 30%。在 Android 设备密度高的零售环境中,这一数字可达 35%。变化取决于用户群体、设备组合以及阻止列表的激进程度。 DNS 过滤会影响访客体验吗?如果配置正确,不会。用户不会注意到广告未加载——他们注意到的是页面加载更快了。唯一的例外是如果您的阻止列表过于激进并开始阻止合法内容,这就是基线测试至关重要的原因。 我可以对不同的 SSID 应用不同的过滤策略吗?可以,而且您应该这样做。您的员工网络、访客网络以及任何 IoT 或运营网络都应有不同的过滤策略。员工网络可能需要访问在访客网络上被合法阻止的域名。IoT 网络应具有最严格的策略。 总结与后续步骤 总结一下:对于希望降低带宽消耗并提升网络性能的网络运营商而言,DNS 过滤是投资回报率最高、干扰最小的干预措施之一。通过在 DNS 解析层阻止广告、跟踪和恶意软件流量,您可以从根本上防止不必要的网络事务发生——为合法用户流量释放容量,降低 ISP 成本,并改善网络上每个人的体验。 实施路径简单明了。建立基线,选择部署模型——云端、本地或集成平台——选择并测试阻止列表,在启用日志记录的情况下进行部署,并根据基线衡量结果。 对于多场地运营商,集成平台模型——将 DNS 过滤与您的访客 WiFi、分析及访问控制统一管理——能带来最高的运营效率。Purple 的 WiFi 智能平台恰好提供这种能力,包括按 SSID 划分的过滤策略、跨资产的集中管理,以及向领导团队展示投资回报率所需的报告。 如果您准备好采取下一步,Purple 团队可以引导您完成当前 DNS 流量的基线评估,并为您提供在特定场地可获得的带宽节省的现实预测。感谢您的收听。

header_image.png

概要

对于负责高密度环境(例如 酒店业零售业运输业 和大型场馆)的企业 IT 经理和网络架构师而言,带宽管理是一项持续存在的运营挑战。尽管不断升级 ISP 连接和接入点密度,但很大一部分可用吞吐量经常被非用户发起的流量所消耗。广告网络、遥测信标、跟踪像素和后台操作系统更新在无形中降低了网络性能,并人为地抬高了基础设施成本。

本技术参考指南详细阐述了在网络边缘实施 DNS 过滤如何直接解决这一低效问题。通过拦截并阻止对已知广告、跟踪和恶意域名的解析请求,网络运营商可以防止不必要的 TCP 连接建立。这种方法在高密度环境中可将网络带宽消耗降低高达 35%,改善最终用户体验,同时降低安全风险。我们将探讨 DNS 过滤的技术架构、部署模型和可衡量的投资回报率,为资深 IT 专业人员提供可操作的指导。

技术深度解析

DNS 解析机制与带宽浪费

域名系统 (DNS) 是所有互联网流量的基础路由层。当客户端设备连接到 访客 WiFi 网络时,在建立任何 HTTP/HTTPS 连接之前,它首先执行的是 DNS 查询,以将主机名解析为 IP 地址。

在现代 Web 和移动应用中,单个用户操作(例如,加载新闻网站或打开社交媒体应用)会触发一连串的二级和三级 DNS 查询。这些查询指向广告服务器、分析平台和遥测端点。

dns_bandwidth_breakdown.png

当这些查询成功解析后,设备会建立连接并下载有效载荷——通常是用于广告的大型媒体文件或用于遥测的连续数据流。这些流量消耗宝贵的带宽、接入点 (AP) 的无线广播时间以及网关路由器上的并发连接限制。

DNS 过滤如何回收带宽

DNS 过滤在解析阶段拦截了这一过程。当设备查询某个域名时,DNS 解析器会根据维护的阻止列表(或威胁情报源)检查主机名。如果该域名被标记为广告网络、跟踪器或已知恶意实体,解析器将返回空响应(例如 0.0.0.0NXDOMAIN),而不是实际的 IP 地址。

dns_architecture_overview.png

这里的关键效率提升在于,事务在 TCP 握手发生之前就被终止了。不会进行 TLS 协商,也不会下载有效载荷。本会被广告或跟踪脚本消耗的带宽得以完全保留。

部署架构

在企业环境中部署 DNS 过滤主要有三种架构模型:

  1. 基于云的解析器:配置本地 DHCP 服务器,将基于云的 DNS 过滤服务(例如 Cisco Umbrella、Cloudflare Gateway)的 IP 地址分配给客户端设备。这是最省力的部署方式,无需更改本地硬件。然而,它完全依赖于云提供商的延迟情况。
  2. 本地设备:在本地网络基础设施内部署专用的 DNS 解析器(物理或虚拟设备)。这为 DNS 解析提供了最低的延迟,并确保所有 DNS 查询日志保留在本地,这可以简化对数据主权法规的合规工作。
  3. 集成式 WiFi 管理平台:对于多场地运营商而言,最高效的模型是将 DNS 过滤直接集成到网络管理或 Captive Portal 层。提供全面的 WiFi Analytics 的平台通常包含基于策略的 DNS 过滤,可按 SSID、场地或用户组进行应用。

实施指南

部署 DNS 过滤需要采用结构化的方法,以避免干扰合法用户流量或中断基本服务。

第 1 步:建立基线

在实施任何阻止规则之前,请将当前的 DNS 解析器配置为记录所有查询。在审计模式下运行至少 14 天,以捕获所有场地的代表性流量样本。分析这些日志,确定查询次数最多的域名,并计算指向已知广告网络和跟踪器的查询百分比。该基线对于衡量部署后的投资回报率至关重要。

第 2 步:按网段定义过滤策略

在企业环境中,单一的过滤策略很少有效。您必须根据网络用途对策略进行划分:

  • 访客 WiFi:实施对广告网络、跟踪器、成人内容和已知恶意软件域名的强力阻止,以最大限度地节省带宽并保护场所声誉。
  • 员工/公司网络:应用适度的过滤。虽然应阻止恶意软件和钓鱼域名,但过于激进的广告拦截可能会干扰营销团队或特定 SaaS 应用。请参阅 针对员工 WiFi 网络的安全 BYOD 策略 ,获取关于平衡安全与访问的指导。
  • IoT/运营网络:实施严格的白名单(默认拒绝)。物联网设备(例如智能恒温器、销售点终端)只能解析其运行所需的特定域名。

第 3 步:选择并测试阻止列表

DNS 过滤的效能完全取决于阻止列表的质量。依赖单一来源存在风险。应将商业威胁情报源与信誉良好的社区维护列表(例如 OISD)结合使用。

关键的是,首先以“试运行”或监控模式运行选定的阻止列表。分析日志以识别任何误报——即会被阻止的合法域名。例如,阻止一个主要的 CDN 可能会无意中破坏关键业务应用的渲染。

第 4 步:解决 DNS over HTTPS (DoH) 问题

现代浏览器(Chrome、Firefox、Edge)越来越多地默认使用 DNS over HTTPS (DoH),它对 DNS 查询进行加密,并将其直接发送到云解析器(如 Google 或 Cloudflare),绕过本地网络 DHCP 分配的 DNS 服务器。如果 DoH 处于活动状态,您的 DNS 过滤就会被绕过。

要缓解此问题,您必须配置边缘防火墙,阻止端口 443 上发往已知 DoH 提供商的出站流量,从而迫使浏览器回退到本地的未加密 DNS 解析器,这样您的过滤策略才能生效。

最佳实践

  • 自动更新阻止列表:威胁形势和广告投放域名每天都在变化。确保您的 DNS 过滤解决方案至少每 24 小时自动从您选择的威胁情报源拉取更新。
  • 实施本地缓存:为了最大限度地减少延迟,请确保您的本地 DNS 解析器缓存频繁的查询。即使您使用基于云的过滤服务,本地缓存转发器也能缩短常见请求的往返时间。
  • 维护可访问的白名单:误报不可避免。建立清晰、快速的流程,以便 IT 支持团队在合法服务被无意阻止时,能够将特定域名添加到白名单中。
  • 确保合规性:DNS 查询日志包含有关用户浏览行为的信息,这可能受到 GDPR 或 CCPA 等法规的约束。确保您的日志记录实践符合您组织的隐私政策。有关维护安全记录的更多信息,请参阅 解释什么是 IT 安全的审计跟踪(2026 年)

故障排除与风险缓解

常见故障模式

  1. Captive Portal 中断:过于激进的 DNS 过滤有时可能会阻止设备操作系统进行 Captive Portal 检测所需的域名(例如 captive.apple.com)。确保将这些关键域名明确列入白名单。
  2. 应用程序故障:某些移动应用如果无法访问其遥测或广告投放域名,可能会加载失败或崩溃。如果您的员工或客人使用的关键应用出现故障,请检查 DNS 日志,查找源自这些设备的被阻止查询,并相应地调整白名单。
  3. 性能瓶颈:如果部署本地设备,请确保其资源配置充足,能够处理网络的峰值每秒查询数 (QPS)。资源不足的 DNS 解析器会引入显著的延迟,对用户体验的影响远比广告本身更大。

投资回报率与业务影响

实施 DNS 过滤可在三个关键领域带来可衡量的回报:

  1. 降低带宽成本:通过消除 15% 至 35% 的非必要流量,组织通常可以推迟昂贵的 ISP 线路升级。在具有计量连接或卫星回传的环境中,成本节省是立竿见影且显著的。
  2. 提升网络性能:减少并发连接量和后台流量占用的无线广播时间,直接改善了合法用户活动的吞吐量和延迟。这意味着与“WiFi 速度慢”相关的帮助台工单减少,用户满意度评分提高。
  3. 增强安全态势:在 DNS 层阻止恶意软件命令与控制 (C2) 域名以及钓鱼网站,可显著降低因访客或员工网络中受感染设备导致成功入侵的风险。

随着公共部门和智慧城市计划的扩展——例如我们近期公告中所倡导的, Purple 任命 Iain Fox 为增长副总裁——公共部门,以推动数字包容和智慧城市创新 ——高效的带宽利用对于大规模提供公平、高性能的连接变得至关重要。此外, Purple 推出离线地图模式,实现无缝、安全导航至 WiFi 热点 等功能展示了优化网络资源如何能够提升整体用户旅程。

Key Definitions

DNS 解析

将人类可读的域名(例如 example.com)转换为机器可读的 IP 地址的过程。

这是几乎所有网络流量的先决步骤;在此处进行拦截是阻止不必要连接的最有效方式。

DNS over HTTPS (DoH)

一种通过 HTTPS 协议执行远程 DNS 解析的协议,对查询进行加密。

DoH 阻止本地网络管理员查看或过滤 DNS 请求,需要特定的防火墙规则来缓解。

遥测流量

操作系统或应用程序向其供应商发送的自动通信,报告使用数据、诊断信息或状态。

虽然单独来看量很小,但公共 WiFi 网络上数百台设备产生的遥测流量累计起来会消耗大量带宽。

NXDOMAIN

一种 DNS 响应,指示所请求的域名不存在。

DNS 过滤器通常对被阻止的域名返回 NXDOMAIN 响应,立即终止客户端的连接尝试。

威胁情报源

持续更新的数据流,提供有关已知恶意域名、IP 和 URL 的信息。

用于动态更新 DNS 阻止列表,以保护网络免受新发现的恶意软件和钓鱼基础设施的侵害。

误报

在 DNS 过滤中,指合法的、必要的域名被错误地归类并阻止的情况。

误报会导致应用程序中断,并需要快速的白名单处理流程来解决用户的投诉。

白名单(默认拒绝)

一种安全态势,默认情况下所有流量都被阻止,只有明确批准的域名才允许解析。

对于高安全性或运营网络(如 IoT 或 POS 系统)的最佳实践,其中所需的域名是已知且有限的。

Captive Portal 检测

操作系统用于判断其是否处于 Captive Portal 环境中的机制,通常通过尝试访问特定的供应商域名来实现。

如果 DNS 过滤阻止了这些特定域名,设备将无法显示 WiFi 登录页面,阻止用户连接。

Worked Examples

一家 400 间客房的酒店在晚高峰时段(晚上 7 点至 10 点)遭遇严重的网络拥塞。1Gbps 的 ISP 连接已饱和,客人抱怨视频流传输缓慢。将线路升级到 2Gbps 每月将额外花费 1,500 英镑。IT 总监如何利用 DNS 过滤来解决此问题?

  1. 部署基于云的 DNS 过滤解决方案,并配置核心路由器的 DHCP 范围,将新的解析器分配给访客 VLAN。
  2. 启用针对广告网络、跟踪像素和已知的高带宽遥测端点的全面阻止列表。
  3. 配置边缘防火墙,阻止出站 DoH(DNS over HTTPS)流量,以确保所有访客设备都使用经过过滤的解析器。
  4. 在下一个晚高峰时段监控带宽利用率。
Examiner's Commentary: 这种方法直接针对消耗 1Gbps 带宽的“不可见”流量。通过丢弃 20-30% 与广告和后台遥测相关的 DNS 请求,酒店回收了 200-300Mbps 的吞吐量。这立即缓解了合法用户流量(如 Netflix 流媒体)的拥塞,并推迟了每月 1,500 英镑的昂贵线路升级需求,实现了立竿见影的投资回报率。

一家大型连锁零售店在 50 个门店提供免费访客 WiFi。他们注意到,源自 Android 设备的大量后台流量(主要是 Google Play Services 遥测)正在降低共享同一 WAN 链路的店内销售点 (POS) 平板电脑的性能。

  1. 通过中央 WiFi 管理平台实施基于策略的 DNS 过滤。
  2. 创建两个不同的策略:一个用于访客 SSID,一个用于 POS 终端的 SSID。
  3. 在访客 SSID 策略中,应用标准广告和恶意软件阻止,外加特定规则以限速或阻止非必要的操作系统遥测域名。
  4. 在 POS 终端 SSID 策略中,实施严格的白名单,仅允许支付网关、库存管理系统和必要的 MDM(移动设备管理)端点进行 DNS 解析。
Examiner's Commentary: 此场景凸显了划分策略的必要性。将严格的 POS 白名单应用于访客网络会破坏用户体验,而将访客策略应用于 POS 网络则会使其易受不必要流量的影响。通过隔离 DNS 解析规则,零售商保护了关键的业务流量(POS),同时优化了公共网络的带宽。

Practice Questions

Q1. 您正在整个大学校园网络部署 DNS 过滤。在试点阶段,学生报告说他们无法访问校园 WiFi 的登录页面。最可能的原因是什么,您如何解决?

Hint: 思考操作系统如何确定是否需要显示登录屏幕。

View model answer

DNS 过滤器很可能阻止了 Apple、Android 和 Windows 用于 Captive Portal 检测的特定域名(例如 captive.apple.com、connectivitycheck.gstatic.com)。解决方法是立即将这些供应商特定的 Captive Portal 域名添加到全局白名单中。

Q2. 体育场的 IT 总监希望在比赛日实施 DNS 过滤以节省带宽。然而,他们担心将所有 DNS 查询路由到云提供商会带来延迟。您应该推荐哪种架构方法?

Hint: 考虑 DNS 解析过程实际发生的位置。

View model answer

推荐部署本地 DNS 设备或本地缓存转发器。这将使初始 DNS 解析保持在体育场基础设施本地,提供亚毫秒级的响应时间,同时仍然利用基于云的威胁情报源异步更新本地阻止列表。

Q3. 实施 DNS 过滤后,仪表板显示 DNS 查询减少了 25%,但整体 WAN 带宽利用率仅下降了 5%。造成这种差异的最可能原因是什么?

Hint: 哪种协议完全绕过本地 DNS 解析器?

View model answer

客户端设备(特别是现代浏览器)很可能正在使用 DNS over HTTPS (DoH) 来绕过本地 DNS 解析器。虽然本地过滤器捕获了一些后台操作系统流量(查询量减少了 25%),但大量的浏览器流量是加密的,并绕过了过滤器。必须配置防火墙以阻止出站 DoH 流量,迫使浏览器回退到本地解析器。

DNS 过滤如何降低网络带宽消耗 | Technical Guides | Purple