解決訪客 WiFi 上出現的「Connected, No Internet」錯誤
本權威技術參考指南說明了由於網路壅塞導致的 DNS 逾時如何觸發訪客 WiFi 上的「Connected, No Internet」錯誤。它為網路架構師和 IT 管理者提供了可付諸行動的實作步驟,以部署企業 DNS 篩選器來解決這些瓶頸並改善訪客引導體驗。
Listen to this guide
View podcast transcript

執行摘要
對於負責高密度場館(例如 零售 、 餐旅服務業 、 醫療保健 和 交通運輸 等產業)的技術長和網路架構師而言, 訪客 WiFi 網路上出現的「Connected, No Internet」錯誤是一個持續存在的營運頭痛問題。雖然常被誤診為 AP 硬體故障或上行頻寬不足,但在企業環境中,根本原因通常是因網路壅塞導致的 DNS 逾時。
當數百台裝置同時探測 Captive Portal 偵測(例如 captive.apple.com)時,預設的 UDP 連接埠 53 查詢可能使標準的上行解析器不堪重負。若 DNS 回應超過作業系統層級的逾時視窗(通常 1 到 5 秒),裝置便會假設無網際網路連線,從而無法觸發 Captive Portal。本指南詳細說明此故障模式的技術架構,並展示部署企業 DNS 篩選器如何解決瓶頸,將查詢延遲從數千毫秒降至低於 200 毫秒,確保符合 IEEE 802.1X 和 GDPR 等標準,並大幅改善訪客入門體驗。
技術深入探討
Captive Portal 偵測機制
當用戶端裝置與存取點關聯並取得 DHCP 租約時,必須在完全進入已連線狀態前,驗證網際網路可達性。這是透過 Captive Portal 偵測探測來達成:
- iOS/macOS:發送 HTTP GET 至
captive.apple.com - Android:發送 HTTP GET 至
connectivitycheck.gstatic.com - Windows:發送 HTTP GET 至
msftconnecttest.com
在發出 HTTP GET 之前,裝置必須透過 DNS 解析主機名稱。此初始 DNS 查詢是高密度環境中的關鍵故障點。

為什麼壅塞會觸發 DNS 逾時
DNS 查詢通常使用 UDP,一種無傳輸層重傳的無連線協定。在壅塞的網路中——例如賽事期間的體育場或早晨尖峰時段的飯店——UDP 封包極易被丟棄或延遲。
若場館依賴標準 ISP 解析器或公共 DNS 服務(如 8.8.8.8),則往返時間 (RTT) 加上解析器的處理時間可能超過作業系統的硬性逾時限制。當逾時過期,裝置便將連線標記為「Connected, No Internet」,並中止 Captive Portal 重導程序。
此外,這些探測網域較短的存留時間 (TTL) 值加劇了問題。隨著裝置不斷關聯和解除關聯,快取項目快速過期,在網路負載最高時正好觸發大量同時進行的 DNS 查詢。
企業 DNS 篩選器的角色
企業 DNS 篩選器,例如整合於 Purple 的 WiFi Analytics 平台中的解決方案,可作為高效能、本地或近邊際的解析器。透過在 DNS 查詢通過壅塞的 WAN 鏈路前攔截它們,該篩選器能:
- 快取高頻率查詢的網域:在本地提供探測網域,將 RTT 降至次毫秒等級。
- 策略執行:立即丟棄對惡意或被封鎖網域的查詢,節省 WAN 頻寬。
- 稽核記錄:提供用於 IT 安全性的 稽核追蹤 ,協助 GDPR 合規與事件回應。

實作指南
部署企業 DNS 篩選器需要仔細的架構規劃,以避免引入新的故障點。
1. 解析器放置與延遲最佳化
將 DNS 篩選器部署得越靠近網路邊際越好。對於分散式的零售連鎖店,採用雲端提供的邊際節點非常合適;對於體育場等大型單一站點場館,則最好在核心交換器上使用本地設備或虛擬機器。目標是盡可能減少訪客 VLAN 與解析器之間的路由跳數。
2. Captive Portal 白名單(直通)
最關鍵的設定步驟是確保您的 Captive Portal 網域被明確加入白名單。如果 DNS 篩選器延遲或封鎖了認證入口網站本身的解析,您將引發您試圖解決的同一錯誤。
3. TTL 調整與快取管理
將本地解析器設定為積極快取 Captive Portal 探測網域。雖然遵循上游 TTL 是標準做法,但將 captive.apple.com 及類似網域的本機 TTL 覆寫為至少 60 秒,可大幅減少尖峰關聯事件期間的上游查詢量。
4. 與現有基礎設施整合
確保 DNS 篩選器部署與您現有的網路分段相符。訪客 DNS 流量必須與企業 DNS 基礎設施隔離,以維持 PCI DSS 合規性。無論您是為商務旅客 最佳化飯店 WiFi 還是確保公共部門部署的安全,這種隔離都至關重要。
收聽我們的技術簡報 Podcast,以獲得這些實作步驟的更多背景資訊:
最佳實務
- 避免在訪客網路上使用公共解析器:在高密度訪客網路上,依賴 8.8.8.8 或 1.1.1.1 作為 DHCP 分配的主要 DNS 會引入無法接受的延遲變異。
- 謹慎實作 DNS over HTTPS (DoH):雖然 DoH 改善了隱私,但它繞過了傳統的連接埠 53 篩選。確保您的企業 DNS 解決方案能根據場館政策需要,檢查或管理 DoH 流量。
- 監控 UDP 連接埠 53 丟棄情形:設定您的防火牆或核心交換器,在 UDP 連接埠 53 封包大量丟棄時發出警示,這是即將發生 DNS 逾時的主要指標。
- 定期審查封鎖清單:過度積極的篩選可能導致合法應用程式故障。每週審查 DNS 查詢記錄,以識別誤判情形。
對於公共部門部署而言,確保穩健的連線是更廣泛數位普惠倡議的一部分,近期 Purple 任命 Iain Fox 為公共部門成長副總裁 的公告突顯了此點。
疑難排解與風險緩解
當「Connected, No Internet」錯誤發生時,IT 團隊應遵循結構化的診斷路徑,而非立即假設頻寬耗盡。
- 封包擷取 (PCAP):在訪客 VLAN 上執行封包擷取,篩選
udp port 53。尋找在 2 秒視窗內沒有對應回應的查詢。 - 模擬探測:從訪客 VLAN 上的測試裝置使用
curl或wget手動存取http://captive.apple.com/hotspot-detect.html。測量 DNS 解析時間相對於 HTTP 回應時間的差異。 - 檢查防火牆規則:確認沒有速率限制或 QoS 政策在無意中限制了來自訪客子網的 UDP 連接埠 53 流量。
- 驗證離線功能:在 WAN 連線間歇性中斷的環境中,考慮使用 Purple 的離線地圖模式 等功能,即便在上游網際網路降級時也能維持一定程度的使用者參與。
投資報酬率與業務影響
解決 DNS 逾時問題直接影響場館營運商的盈虧底線。
- 減少支援負擔:「Connected, No Internet」錯誤是餐旅服務業和零售業第一級支援工單的主要成因。消除它可以減少 IT 營運支出。
- 提升資料擷取:Captive Portal 載入失敗代表失去了資料擷取和使用者認證的機會。透過確保入口網站快速呈現,場館可最大化其 WiFi Analytics 平台的投資報酬率。
- 提升訪客滿意度:無縫連線是基本期望。將引導流程摩擦降至最低,與改善的淨推薦分數 (NPS) 和正面的場館評價直接相關。
透過將觀點從「我們需要更多頻寬」轉變為「我們需要最佳化的 DNS 解析」,網路架構師能提供企業級的訪客 WiFi,在壓力下仍能從容擴展。
Key Definitions
Captive Portal 偵測探測
一種由行動作業系統(例如向 captive.apple.com 發送)在網路關聯後立即發出的自動 HTTP 請求,用於判斷是否需要登入頁面。
如果此探測因 DNS 逾時而失敗,作業系統會假設沒有網際網路存取,並顯示錯誤。
DNS 逾時
用戶端裝置因解析器回應時間過長(通常超過 2-5 秒)而放棄 DNS 查詢的事件。
在高密度環境中造成「Connected, No Internet」錯誤的主要技術原因。
企業 DNS 篩選器
一種專用的 DNS 解析器,可在本機快取查詢,並套用基於策略的封鎖,以防止存取惡意或不需要的網域。
用於從壅塞的上游解析器卸載查詢量並降低延遲。
UDP 連接埠 53
用於 DNS 查詢的標準無連線傳輸協定和埠號。
由於 UDP 不保證傳遞,DNS 封包在網路壅塞期間容易被丟棄。
TTL(存留時間)
DNS 記錄中的一個值,指定解析器或用戶端在再次查詢前應快取 IP 位址的時間長度。
探測網域上較短的 TTL 會導致頻繁的重新查詢,加劇壅塞情況。
IEEE 802.1X
一種基於連接埠的網路存取控制 (PNAC) 標準,為想要連接到 LAN 或 WLAN 的裝置提供認證機制。
雖然安全,802.1X 環境在驗證後的封包路由仍依賴穩健的 DNS 基礎設施。
本地網際網路分流
將網際網路流量直接從分支機構路由到網際網路,而非將其回傳至中央資料中心。
對於分散式零售或餐旅服務業網路中降低 DNS 延遲至關重要。
WPA3
最新的 Wi-Fi 安全標準,為開放式和密碼保護的網路提供強化的加密。
WPA3 改善了安全性,但不會改變基本的 DNS 解析路徑或緩解逾時問題。
Worked Examples
一間有 400 間客房的飯店每天早上 7:30 至 8:30 之間,當客人起床並連接 WiFi 時,總會收到大量「Connected, No Internet」的投訴。在此期間,1Gbps WAN 頻寬的使用率僅達 40%。
- 在早晨尖峰時段,於訪客 VLAN 上執行封包擷取,篩選 UDP 連接埠 53 的流量。
- 識別出對 Captive Portal 探測網域(例如 captive.apple.com)的 DNS 查詢,透過 ISP 的預設 DNS 解析需時超過 3000 毫秒。
- 在訪客子網上部署本機的企業 DNS 篩選器。
- 設定 DHCP 伺服器將本機 DNS 篩選器的 IP 分配給訪客裝置。
- 將飯店的 Captive Portal 網域加入篩選器的白名單中。
- 監控解析時間,應降至低於 50 毫秒。
一家大型零售連鎖店在 50 家分店推出了新的訪客 WiFi 網路,但高人流量的旗艦店使用者無法載入 Captive Portal,而較小規模分店的使用者則沒有問題。
- 分析架構:所有 50 家分店都將訪客流量經由通道傳回中央資料中心的防火牆,再由防火牆將 DNS 查詢轉送到公共解析器。
- 在高人流量的分店中,大量的同時關聯事件耗盡了中央防火牆上的 NAT/PAT 狀態表,導致 UDP 連接埠 53 封包被丟棄。
- 實作雲端提供的企業 DNS 篩選器。
- 重新設定本地分支路由器,將訪客 DNS 查詢直接透過本地網際網路分流轉送到雲端篩選器,而非回傳到資料中心。
Practice Questions
Q1. 一位體育場 IT 主管注意到,在中場休息期間,數千名使用者連接到 WiFi 卻無法進入 Captive Portal。核心交換器顯示大量的 UDP 封包丟棄。他們是否應該將 WAN 頻寬從 2Gbps 增加到 5Gbps?
Hint: 考慮哪種協定的封包被丟棄,以及它是否與有效載荷頻寬或連線狀態限制有關。
View model answer
否。增加 WAN 頻寬無法解決問題。UDP 封包丟棄表示防火牆或解析器無法處理大量的並行 DNS 查詢(狀態表耗盡或 CPU 限制)。正確的做法是在邊際部署高效能的本機 DNS 篩選器,在本機快取並回應這些查詢,完全繞過 WAN 瓶頸。
Q2. 您剛在飯店訪客網路上部署了企業 DNS 篩選器。客人現在可以快速解析公共網站,但當他們首次連線時,卻無法重導到飯店的登入頁面。最可能的設定錯誤是什麼?
Hint: 思考登入頁面的網域名稱本身。
View model answer
最可能的錯誤是 Captive Portal 的自有網域沒有在 DNS 篩選器中明確加入白名單(直通)。篩選器可能封鎖或延遲了入口網站 URL 的解析,導致重導無法完成。
Q3. 一家公部門組織要求所有訪客 WiFi 流量必須記錄 90 天,以符合安全政策。部署企業 DNS 篩選器如何協助滿足此要求?
Hint: 考慮 DNS 篩選器處理的資料與標準防火牆有何不同。
View model answer
企業 DNS 篩選器原生日誌了用戶端裝置所進行的所有 DNS 查詢。這提供了一個清晰且可搜尋的稽核記錄,用於追蹤曾經請求的網域和時間,滿足 90 天的記錄要求,無需對所有加密的 HTTPS 有效載荷流量進行深度封包檢測。