Если вы просто хотите отключить WebM:
Откройте URL about:config Примите предупреждение. Найдите media.webm.enabled и дважды щелкните по нему, чтобы переключить значение. Установите его на false. Изменения немедленно применяются.В противном случае нет простого способа отключить WebM без повторной компиляции. Перекомпиляция так же проста, как:
sudo apt-get build-dep firefox
apt-get source firefox
cd firefox-*
editor debian/rules
dpkg-buildpackage -b -us -uc
На шаге editor отрегулируйте параметры configure.
Это старый вопрос, но для тех, кто попадает сюда через Google, это поможет. Проблема в том, что фрагментация на SSL плохая и нарушает протокол. Если вы используете PPPOE, нормальный MTU в вашем маршрутизаторе / DSL / кабельный модем составляет 1492. Это слишком велико и приведет к фрагментации. 1476 - это волшебное число, которое будет работать с большинством сайтов. Некоторые сайты используют разные реализации SSL, поэтому 1480 может работать или даже 1488. Для совместимости MOST MTU на стороне WAN вашего сетевого устройства (маршрутизатор, модем и т. Д.) Должен быть 1476.
Вот несколько вещей, которые нужно попробовать:
Проверьте настройки сетевой карты. Ни один из ваших этажных интерфейсов не показывает адреса IPv4. Убедитесь, что IPv4 включен (возможно, вам необходимо восстановить соединение с маршрутизатором для обновления IP-адреса). Если это не сработает, попробуйте отключить поддержку IPv6 и посмотрите, не изменилось ли это. Сделайте это, щелкнув правой кнопкой мыши значок сети по вашим часам (когда на Ethernet-соединении это пара стрелок, одна направленная вверх, другая вниз) и выберите «Изменить соединения ...». На вкладке «Настройки IPv4» убедитесь, что она установлена в «Автоматический (DHCP)». Если вы хотите отключить IPv6, перейдите на его вкладку и установите для нее «Игнорировать». Проверьте, можете ли вы подключаться к сайтам, используя другие методы. Что ping отвечает за сайты, с которыми вы не можете подключиться? Как насчет traceroute (возможно, вам придется установить traceroute для его использования, FYI)? Их ответы могут помочь вам устранить эту проблему. Если они не могут попасть на сервер URL, это может быть проблема DNS (однако, если они могут попасть на сервер URL-адреса, но затем будут удалены, это может означать, что эти команды заблокированы). Обход маршрутизатора. Если ваш маршрутизатор и модем - это две разные машины, попробуйте подключить компьютер непосредственно к модему и посмотреть, не изменит ли это что-либо. Перезагрузите модем и маршрутизатор. Иногда они просто сосут. Перезагрузите компьютер. Иногда они просто сосут. Попробуйте другой компьютер. Если он у вас есть, другой компьютер работает, если этот не удается? Если нет, то это может быть что-то с вашим конкретным компьютером. Очистите кеш вашего компьютера, файлы cookie и т. Д. Иногда файлы cookie с плохими сеансами, кеш и т. Д. Могут помешать подключению к сайту (у меня была проблема с Google некоторое время назад). Очистите их и начните свежими и посмотрите, что вы получите. Отключите все VPN-соединения. Протокол «точка-точка» часто используется для VPN (интерфейс PPP), и VPN могут препятствовать подключению к сайтам. Убедитесь, что вы не подключены, щелкнув значок своей сети по вашим часам, найдя запись «VPN Connections» и убедившись, что листинг не указан (если у вас нет пункта меню «VPN Connections», t есть одна настройка). Если есть какие-либо проверки, то вы подключены к нему, отключите его.Помните: не все, что вы делаете, приведет к простой «работе или сбою», любое изменение реакции сервера на ваш запрос скажет нам что-то. Итак, если вы сделаете что-либо из вышеперечисленного и получите новое сообщение, не забудьте обновить свой вопрос.
Я видел это поведение дважды на практике, для которого я нашел следующие решения.
Некоторые компьютеры в локальной сети успешно пытались атаковать «человек в середине». Это был ARP-спуфинг шлюза, таким образом перенаправляя весь трафик, чтобы пройти через эту машину, изменяя запросы и другие неприятные вещи. Машина работала под Windows и обнаружила, что она заражена некоторыми вредоносными программами. Как только эта машина была отключена от сети физически, симптомы исчезли. Проблема MTU на вашем или другом шлюзе. В шлюзах IPv4 отвечают за фрагментацию и повторную сборку IP-пакетов в сети, если размер фреймов сетей, для которых он маршрутизирует трафик, не является одинаковым. Для DSL-соединений с использованием PPPoE / PPPoA размер MTU обычно меньше 1500 байт на стороне локальной сети. Также между маршрутизаторами происходит сбой, и вам необходимо включить TCP MSS Clamping на вашем маршрутизаторе. Мне всегда нужно было установить это при подключении моего предыдущего интернет-провайдера, но он решал больше, чем просто связанные с SSL-проблемы. Проверьте, есть ли у вашего модема / маршрутизатора такой вариант. Подумайте об этом как обходном пути. Я был в сети, вероятно, с прозрачным прокси-сервером, который также пропускал SSL-трафик, но по какой-то причине не удалось запустить TLSv1. Тот же запрос работал при использовании VPN-соединения. scaryTry работает curl с опцией --sslv3. Если это решает, то воняет.Общие вещи, которые нужно попробовать:
Некоторый компьютер в локальной сети успешно пытался атаковать «человек-в-середине». Это был ARP-спуфинг шлюза, таким образом перенаправляя весь трафик, чтобы пройти через эту машину, изменяя запросы и другие неприятные вещи. Машина работала под Windows и обнаружила, что она заражена некоторыми вредоносными программами. Как только эта машина была отключена от сети физически, симптомы исчезли. Захватите трафик с помощью tcpdump или Whireshark и проанализируйте его (разместите здесь, например,). # 1. start the dump
$ sudo tcpdump -w httpstrafficdump.pcap -i eth0 -s 0 port 443
# 2. open a new terminal window and do your HTTPS request there (curl/browser)
# 3. end tcpdump (Ctrl+C)
# 4. open the file in wireshark
$ wireshark httpstrafficdump.pcap
Если вы повторно используете ошибки повторной сборки или предыдущий сегмент, это явный признак потери пакетов, вызванной неправильным размером MTU. Однако трафик HTTPS зашифрован и трудно анализировать из сетевого трафика сам по себе. Изменить:
Из вашего tcpdump корень вашей проблемы SSL ясен: TCP Previous segment lost. Здесь должно применяться общее устранение неполадок в сети, но оно может выходить за пределы вашей локальной сети и проблемы с вашим интернет-провайдером.