Skip to main content

解決訪客 WiFi 上出現的「Connected, No Internet」錯誤

本權威技術參考指南說明了由於網路壅塞導致的 DNS 逾時如何觸發訪客 WiFi 上的「Connected, No Internet」錯誤。它為網路架構師和 IT 管理者提供了可付諸行動的實作步驟,以部署企業 DNS 篩選器來解決這些瓶頸並改善訪客引導體驗。

📖 5 min read📝 1,103 words🔧 2 worked examples3 practice questions📚 8 key definitions

Listen to this guide

View podcast transcript
解決訪客 WiFi 上 Connected but No Internet 錯誤 — Purple 技術簡報 [引言與背景 — 約 1 分鐘] 歡迎收聽 Purple 技術簡報系列。我是主持人,今天我們要解決企業場館網路中一個最棘手且令人沮喪的問題:訪客 WiFi 上的「connected, no internet」錯誤。 如果您管理飯店、零售連鎖店、體育場或會議中心的 WiFi 基礎設施,您一定遇過這種狀況。客人的裝置顯示滿格訊號、已關聯到您的存取點、也已分配到 IP 位址——但瀏覽器卻毫無回應。Captive Portal 從未載入。客人打電話給櫃檯。您的支援團隊執行 ping 測試,紙面上一切正常,但問題卻一再發生。 關鍵在於:在我於企業部署中遇到的絕大多數案例中,這並非硬體故障、不是防火牆設定錯誤,也不是傳統意義上的頻寬問題。這是一個 DNS 計時問題——而且幾乎總是由網路壅塞所觸發。今天,我想帶您深入探討為什麼會發生這種情況、如何可靠地診斷它,以及部署企業 DNS 篩選器如何永久解決這個瓶頸。 [技術深入探討 — 約 5 分鐘] 我們從基本原理開始。當一個訪客裝置連接到您的 WiFi 網路時,它在載入任何網頁之前、在您的 Captive Portal 可以進行重導之前、在任何認證發生之前——所要做的第一件事,就是透過 DNS 將網域名稱解析為 IP 位址。網域名稱系統是網際網路的電話簿。沒有它,您的裝置就無從得知要將流量傳送到何處。 現在,問題的起源在此。大多數消費型裝置——iPhone、Android 手機、Windows 筆電——都內建了一種稱為 Captive Portal 偵測探測的機制。舉例來說,在 iOS 上,裝置會向已知的 Apple 端點發送 HTTP 請求,例如 captive.apple.com。在 Android 上,它會嘗試 connectivitycheck.gstatic.com。在 Windows 上,它會探測 msftconnecttest.com。這些探測旨在偵測網路在授予網際網路存取權之前,是否需要登入頁面。 關鍵點在於:這些探測都依賴 DNS。在發送 HTTP 請求之前,裝置必須先解析探測端點的網域名稱。而這個 DNS 查詢是有逾時限制的——通常取決於作業系統,約在 1 到 5 秒之間。如果您網路上的 DNS 解析器沒有在該時間窗內回應,裝置便會判定網路沒有網際網路連線,即使它已完全關聯並擁有有效的 IP 位址。這便是「connected, no internet」錯誤。這不是連線失敗——而是 DNS 回應失敗。 那麼,為什麼在壅塞的網路上 DNS 會失敗?這就是許多團隊栽跟頭的地方。DNS 查詢預設是透過 UDP 在埠號 53 上傳送。UDP 是一種無連線協定——沒有交握、沒有確認、傳輸層沒有重傳機制。如果 DNS 封包因網路壅塞而被丟棄,用戶端就只能等待逾時到期,然後重試或放棄。在一個有數百或數千台並行裝置的訪客 WiFi 網路上——想像比賽中的體育場、客滿的飯店、主題演講中的會議中心——上行鏈路和 DNS 解析器很快就會達到飽和。 問題因訪客網路通常共用單一的上行 DNS 解析器而更加惡化,這通常是 ISP 的預設解析器,或者是像 8.8.8.8 這樣的公共解析器。當網路上每台裝置同時進行 Captive Portal 偵測探測、執行背景應用程式更新,以及為社群媒體和串流服務進行 DNS 查詢時,這單一解析器就成了瓶頸。查詢回應時間從正常的低於 50 毫秒範圍,攀升至數百甚至數千毫秒。逾時開始發生。「connected, no internet」錯誤便蜂擁而至。 還有一個值得了解的次要機制:TTL 耗盡。DNS 回應包含一個存活時間 (TTL) 值,告訴接收端裝置應將解析到的 IP 位址快取多久。在壅塞的網路上,裝置不斷關聯和解除關聯——這在高密度場館很常見——快取項目過期,必須頻繁地重新解析。這在網路承受最大壓力時,正好增加了解析器上的 DNS 查詢負載。 現在,傳統的應對方式是投入頻寬——升級上行鏈路、增加更多存取點、實施 QoS 策略。這些都是有效的措施,但並未解決根本原因。根本原因是您的 DNS 解析路徑並未針對高密度訪客環境進行最佳化。而這正是企業 DNS 篩選器所解決的問題。 企業 DNS 篩選器——例如 Purple 訪客 WiFi 平台中的 DNS 篩選功能——作為一個位於您的訪客裝置和上游網際網路之間的本地、高效能 DNS 解析器。它不是將每個查詢都轉發到遠端公共解析器,而是維護一個本地快取,快取頻繁解析的網域、原生處理 Captive Portal 偵測探測,並套用基於策略的篩選,在惡意或不符合政策的網域到達上游解析器之前將其封鎖。其結果是大幅降低了 DNS 查詢延遲——通常從兩到三秒的逾時降到低於 200 毫秒的回應——這意味著 Captive Portal 偵測探測首次嘗試即成功,「connected, no internet」錯誤消失,訪客引導時間顯著下降。 從標準的角度來看,此架構符合針對高密度部署的 IEEE 802.11 建議,並透過允許您記錄和稽核 DNS 查詢來支援 GDPR 資料處理要求——如果您是在公共部門或飯店許可下運作,這一點尤其相關。它也支援 PCI DSS 網路分段要求,確保訪客 DNS 流量與您的企業解析器基礎設施隔離。 [實作建議與陷阱 — 約 2 分鐘] 讓我為您提供實務的部署指導。當您在訪客 WiFi 網路上推出企業 DNS 篩選器時,有三個設定決策將決定您的成敗。 首先,解析器的放置位置。您的 DNS 篩選器必須部署得愈靠近訪客網路愈好——理想情況下,應與您的訪客存取點位於同一個 VLAN 或子網路。訪客裝置與解析器之間的每一跳都會增加延遲。如果您的 DNS 篩選器位於遠端資料中心,而您的訪客網路在曼徹斯特的一家飯店,增加往返時間將使目的無法達成。請使用本地設備或具有區域存在點 (PoP) 的雲端提供 DNS 篩選器。 其次,Captive Portal DNS 直通。這是我最常見的錯誤設定。部署 DNS 篩選器時,您必須確保 Captive Portal 的自有網域——即用來認證的訪客重導目標 URL——已加入篩選器的白名單。如果篩選器封鎖或延遲了您 Captive Portal 網域的解析,您將重新製造出您試圖解決的確切問題。部署任何 DNS 篩選策略後,務必明確測試 Captive Portal 的解析。 第三,TTL 調整。將您的本地 DNS 解析器設定為對 Captive Portal 偵測探測網域(Apple、Google、Microsoft)提供較短的 TTL,讓裝置頻繁重新查詢,並始終獲得快速的本地回應,而不是等待快取項目過期後才去查詢壅塞的上游解析器。對這些特定網域設定 30 到 60 秒的 TTL 是一個合理的起點。 要避免的陷阱是過度篩選。一些團隊部署了積極的 DNS 封鎖清單,不慎封鎖了合法訪客應用程式所使用的網域——串流服務、企業 VPN 端點、雲端儲存。這會產生不同類別的支援工單,但同樣損害訪客體驗。從保守的策略開始,監控 DNS 查詢記錄中的被封鎖網域,並在鎖定設定之前的兩週內進行調整。 [快問快答 — 約 1 分鐘] 我來快速回顧一下關於此主題我最常被問到的問題。 「我可以只使用 8.8.8.8 作為訪客 DNS 解析器嗎?」可以,但在負載下會逾時。在壅塞的網路上,本地或區域性解析器的效能永遠優於公共解析器。 「這會影響 WPA3 部署嗎?」不會——WPA3 改善了驗證安全性,但不會改變 DNS 解析路徑。無論使用何種加密標準,相同的 DNS 逾時問題都會發生。 「我如何知道 DNS 是造成『connected, no internet』錯誤的實際原因?」在尖峰負載期間,在訪客 VLAN 上執行封包擷取。篩選 UDP 埠 53 流量。如果您看到 DNS 查詢在兩秒內沒有對應的回應,那麼 DNS 逾時就是元兇。 「企業 DNS 篩選器有助於合規嗎?」是的——DNS 查詢記錄提供了稽核追蹤,支援 GDPR 的問責義務,並能協助事件回應。Purple 的平台原生包含了此記錄功能。 [總結與下一步 — 約 1 分鐘] 總結來說:訪客 WiFi 上的「connected, no internet」錯誤絕大多數是因網路壅塞導致未最佳化解析器路徑不堪重負所引起的 DNS 計時問題。解決方法不是更多的頻寬——而是一個本地、高效能的企業 DNS 篩選器,它能快速解析 Captive Portal 偵測探測、維護本機快取,並套用基於策略的篩選來減少上游查詢負載。 本週必做的三件事:在尖峰負載期間執行 DNS 封包擷取以確認診斷;檢視您目前的 DNS 解析器放置位置,並確定它是本地還是遠端;以及評估在您的訪客 VLAN 上部署企業 DNS 篩選器。 如果您想深入了解這些內容,Purple 平台文件詳細說明了 DNS 篩選器設定,purple.ai 上的訪客 WiFi 最佳化指南也值得配合本簡報一起檢閱。感謝收聽——我們下次見。 [節目結束]

header_image.png

執行摘要

對於負責高密度場館(例如 零售餐旅服務業醫療保健交通運輸 等產業)的技術長和網路架構師而言, 訪客 WiFi 網路上出現的「Connected, No Internet」錯誤是一個持續存在的營運頭痛問題。雖然常被誤診為 AP 硬體故障或上行頻寬不足,但在企業環境中,根本原因通常是因網路壅塞導致的 DNS 逾時。

當數百台裝置同時探測 Captive Portal 偵測(例如 captive.apple.com)時,預設的 UDP 連接埠 53 查詢可能使標準的上行解析器不堪重負。若 DNS 回應超過作業系統層級的逾時視窗(通常 1 到 5 秒),裝置便會假設無網際網路連線,從而無法觸發 Captive Portal。本指南詳細說明此故障模式的技術架構,並展示部署企業 DNS 篩選器如何解決瓶頸,將查詢延遲從數千毫秒降至低於 200 毫秒,確保符合 IEEE 802.1X 和 GDPR 等標準,並大幅改善訪客入門體驗。

技術深入探討

Captive Portal 偵測機制

當用戶端裝置與存取點關聯並取得 DHCP 租約時,必須在完全進入已連線狀態前,驗證網際網路可達性。這是透過 Captive Portal 偵測探測來達成:

  • iOS/macOS:發送 HTTP GET 至 captive.apple.com
  • Android:發送 HTTP GET 至 connectivitycheck.gstatic.com
  • Windows:發送 HTTP GET 至 msftconnecttest.com

在發出 HTTP GET 之前,裝置必須透過 DNS 解析主機名稱。此初始 DNS 查詢是高密度環境中的關鍵故障點。

dns_flow_diagram.png

為什麼壅塞會觸發 DNS 逾時

DNS 查詢通常使用 UDP,一種無傳輸層重傳的無連線協定。在壅塞的網路中——例如賽事期間的體育場或早晨尖峰時段的飯店——UDP 封包極易被丟棄或延遲。

若場館依賴標準 ISP 解析器或公共 DNS 服務(如 8.8.8.8),則往返時間 (RTT) 加上解析器的處理時間可能超過作業系統的硬性逾時限制。當逾時過期,裝置便將連線標記為「Connected, No Internet」,並中止 Captive Portal 重導程序。

此外,這些探測網域較短的存留時間 (TTL) 值加劇了問題。隨著裝置不斷關聯和解除關聯,快取項目快速過期,在網路負載最高時正好觸發大量同時進行的 DNS 查詢。

企業 DNS 篩選器的角色

企業 DNS 篩選器,例如整合於 Purple 的 WiFi Analytics 平台中的解決方案,可作為高效能、本地或近邊際的解析器。透過在 DNS 查詢通過壅塞的 WAN 鏈路前攔截它們,該篩選器能:

  1. 快取高頻率查詢的網域:在本地提供探測網域,將 RTT 降至次毫秒等級。
  2. 策略執行:立即丟棄對惡意或被封鎖網域的查詢,節省 WAN 頻寬。
  3. 稽核記錄:提供用於 IT 安全性的 稽核追蹤 ,協助 GDPR 合規與事件回應。

venue_comparison_chart.png

實作指南

部署企業 DNS 篩選器需要仔細的架構規劃,以避免引入新的故障點。

1. 解析器放置與延遲最佳化

將 DNS 篩選器部署得越靠近網路邊際越好。對於分散式的零售連鎖店,採用雲端提供的邊際節點非常合適;對於體育場等大型單一站點場館,則最好在核心交換器上使用本地設備或虛擬機器。目標是盡可能減少訪客 VLAN 與解析器之間的路由跳數。

2. Captive Portal 白名單(直通)

最關鍵的設定步驟是確保您的 Captive Portal 網域被明確加入白名單。如果 DNS 篩選器延遲或封鎖了認證入口網站本身的解析,您將引發您試圖解決的同一錯誤。

3. TTL 調整與快取管理

將本地解析器設定為積極快取 Captive Portal 探測網域。雖然遵循上游 TTL 是標準做法,但將 captive.apple.com 及類似網域的本機 TTL 覆寫為至少 60 秒,可大幅減少尖峰關聯事件期間的上游查詢量。

4. 與現有基礎設施整合

確保 DNS 篩選器部署與您現有的網路分段相符。訪客 DNS 流量必須與企業 DNS 基礎設施隔離,以維持 PCI DSS 合規性。無論您是為商務旅客 最佳化飯店 WiFi 還是確保公共部門部署的安全,這種隔離都至關重要。

收聽我們的技術簡報 Podcast,以獲得這些實作步驟的更多背景資訊:

最佳實務

  • 避免在訪客網路上使用公共解析器:在高密度訪客網路上,依賴 8.8.8.8 或 1.1.1.1 作為 DHCP 分配的主要 DNS 會引入無法接受的延遲變異。
  • 謹慎實作 DNS over HTTPS (DoH):雖然 DoH 改善了隱私,但它繞過了傳統的連接埠 53 篩選。確保您的企業 DNS 解決方案能根據場館政策需要,檢查或管理 DoH 流量。
  • 監控 UDP 連接埠 53 丟棄情形:設定您的防火牆或核心交換器,在 UDP 連接埠 53 封包大量丟棄時發出警示,這是即將發生 DNS 逾時的主要指標。
  • 定期審查封鎖清單:過度積極的篩選可能導致合法應用程式故障。每週審查 DNS 查詢記錄,以識別誤判情形。

對於公共部門部署而言,確保穩健的連線是更廣泛數位普惠倡議的一部分,近期 Purple 任命 Iain Fox 為公共部門成長副總裁 的公告突顯了此點。

疑難排解與風險緩解

當「Connected, No Internet」錯誤發生時,IT 團隊應遵循結構化的診斷路徑,而非立即假設頻寬耗盡。

  1. 封包擷取 (PCAP):在訪客 VLAN 上執行封包擷取,篩選 udp port 53。尋找在 2 秒視窗內沒有對應回應的查詢。
  2. 模擬探測:從訪客 VLAN 上的測試裝置使用 curlwget 手動存取 http://captive.apple.com/hotspot-detect.html。測量 DNS 解析時間相對於 HTTP 回應時間的差異。
  3. 檢查防火牆規則:確認沒有速率限制或 QoS 政策在無意中限制了來自訪客子網的 UDP 連接埠 53 流量。
  4. 驗證離線功能:在 WAN 連線間歇性中斷的環境中,考慮使用 Purple 的離線地圖模式 等功能,即便在上游網際網路降級時也能維持一定程度的使用者參與。

投資報酬率與業務影響

解決 DNS 逾時問題直接影響場館營運商的盈虧底線。

  • 減少支援負擔:「Connected, No Internet」錯誤是餐旅服務業和零售業第一級支援工單的主要成因。消除它可以減少 IT 營運支出。
  • 提升資料擷取:Captive Portal 載入失敗代表失去了資料擷取和使用者認證的機會。透過確保入口網站快速呈現,場館可最大化其 WiFi Analytics 平台的投資報酬率。
  • 提升訪客滿意度:無縫連線是基本期望。將引導流程摩擦降至最低,與改善的淨推薦分數 (NPS) 和正面的場館評價直接相關。

透過將觀點從「我們需要更多頻寬」轉變為「我們需要最佳化的 DNS 解析」,網路架構師能提供企業級的訪客 WiFi,在壓力下仍能從容擴展。

Key Definitions

Captive Portal 偵測探測

一種由行動作業系統(例如向 captive.apple.com 發送)在網路關聯後立即發出的自動 HTTP 請求,用於判斷是否需要登入頁面。

如果此探測因 DNS 逾時而失敗,作業系統會假設沒有網際網路存取,並顯示錯誤。

DNS 逾時

用戶端裝置因解析器回應時間過長(通常超過 2-5 秒)而放棄 DNS 查詢的事件。

在高密度環境中造成「Connected, No Internet」錯誤的主要技術原因。

企業 DNS 篩選器

一種專用的 DNS 解析器,可在本機快取查詢,並套用基於策略的封鎖,以防止存取惡意或不需要的網域。

用於從壅塞的上游解析器卸載查詢量並降低延遲。

UDP 連接埠 53

用於 DNS 查詢的標準無連線傳輸協定和埠號。

由於 UDP 不保證傳遞,DNS 封包在網路壅塞期間容易被丟棄。

TTL(存留時間)

DNS 記錄中的一個值,指定解析器或用戶端在再次查詢前應快取 IP 位址的時間長度。

探測網域上較短的 TTL 會導致頻繁的重新查詢,加劇壅塞情況。

IEEE 802.1X

一種基於連接埠的網路存取控制 (PNAC) 標準,為想要連接到 LAN 或 WLAN 的裝置提供認證機制。

雖然安全,802.1X 環境在驗證後的封包路由仍依賴穩健的 DNS 基礎設施。

本地網際網路分流

將網際網路流量直接從分支機構路由到網際網路,而非將其回傳至中央資料中心。

對於分散式零售或餐旅服務業網路中降低 DNS 延遲至關重要。

WPA3

最新的 Wi-Fi 安全標準,為開放式和密碼保護的網路提供強化的加密。

WPA3 改善了安全性,但不會改變基本的 DNS 解析路徑或緩解逾時問題。

Worked Examples

一間有 400 間客房的飯店每天早上 7:30 至 8:30 之間,當客人起床並連接 WiFi 時,總會收到大量「Connected, No Internet」的投訴。在此期間,1Gbps WAN 頻寬的使用率僅達 40%。

  1. 在早晨尖峰時段,於訪客 VLAN 上執行封包擷取,篩選 UDP 連接埠 53 的流量。
  2. 識別出對 Captive Portal 探測網域(例如 captive.apple.com)的 DNS 查詢,透過 ISP 的預設 DNS 解析需時超過 3000 毫秒。
  3. 在訪客子網上部署本機的企業 DNS 篩選器。
  4. 設定 DHCP 伺服器將本機 DNS 篩選器的 IP 分配給訪客裝置。
  5. 將飯店的 Captive Portal 網域加入篩選器的白名單中。
  6. 監控解析時間,應降至低於 50 毫秒。
Examiner's Commentary: 此方法正確地辨識出頻寬並非問題(僅使用 40%)。透過將 DNS 解析移至邊際,飯店繞過了壅塞的 ISP 解析器路徑,確保 Captive Portal 探測立即成功。

一家大型零售連鎖店在 50 家分店推出了新的訪客 WiFi 網路,但高人流量的旗艦店使用者無法載入 Captive Portal,而較小規模分店的使用者則沒有問題。

  1. 分析架構:所有 50 家分店都將訪客流量經由通道傳回中央資料中心的防火牆,再由防火牆將 DNS 查詢轉送到公共解析器。
  2. 在高人流量的分店中,大量的同時關聯事件耗盡了中央防火牆上的 NAT/PAT 狀態表,導致 UDP 連接埠 53 封包被丟棄。
  3. 實作雲端提供的企業 DNS 篩選器。
  4. 重新設定本地分支路由器,將訪客 DNS 查詢直接透過本地網際網路分流轉送到雲端篩選器,而非回傳到資料中心。
Examiner's Commentary: 將訪客 DNS 流量回傳到中央樞紐會帶來不必要的延遲和狀態表耗盡風險。針對 DNS 採用本地網際網路分流,結合雲端篩選器,在分散式的零售環境中具有無可比擬的擴展性。

Practice Questions

Q1. 一位體育場 IT 主管注意到,在中場休息期間,數千名使用者連接到 WiFi 卻無法進入 Captive Portal。核心交換器顯示大量的 UDP 封包丟棄。他們是否應該將 WAN 頻寬從 2Gbps 增加到 5Gbps?

Hint: 考慮哪種協定的封包被丟棄,以及它是否與有效載荷頻寬或連線狀態限制有關。

View model answer

否。增加 WAN 頻寬無法解決問題。UDP 封包丟棄表示防火牆或解析器無法處理大量的並行 DNS 查詢(狀態表耗盡或 CPU 限制)。正確的做法是在邊際部署高效能的本機 DNS 篩選器,在本機快取並回應這些查詢,完全繞過 WAN 瓶頸。

Q2. 您剛在飯店訪客網路上部署了企業 DNS 篩選器。客人現在可以快速解析公共網站,但當他們首次連線時,卻無法重導到飯店的登入頁面。最可能的設定錯誤是什麼?

Hint: 思考登入頁面的網域名稱本身。

View model answer

最可能的錯誤是 Captive Portal 的自有網域沒有在 DNS 篩選器中明確加入白名單(直通)。篩選器可能封鎖或延遲了入口網站 URL 的解析,導致重導無法完成。

Q3. 一家公部門組織要求所有訪客 WiFi 流量必須記錄 90 天,以符合安全政策。部署企業 DNS 篩選器如何協助滿足此要求?

Hint: 考慮 DNS 篩選器處理的資料與標準防火牆有何不同。

View model answer

企業 DNS 篩選器原生日誌了用戶端裝置所進行的所有 DNS 查詢。這提供了一個清晰且可搜尋的稽核記錄,用於追蹤曾經請求的網域和時間,滿足 90 天的記錄要求,無需對所有加密的 HTTPS 有效載荷流量進行深度封包檢測。