gpg --receive-keys läuft ab, aber Wireshark bestätigt, dass die HTTP-Antwort empfangen wurde

gpg --receive-keys läuft ab, aber Wireshark bestätigt, dass die HTTP-Antwort empfangen wurde

Ich verwende eine virtuelle Maschine mit Ubuntu 14.04 und versuche, mit apt-keys Schlüssel für nginx hinzuzufügen.

Das meiste davon läuft automatisch über Puppet, aber ich gehe den Vorgang manuell durch, um herauszufinden, wo der Fehler liegt.

Die Maschine befindet sich hinter einem Unternehmensproxy, sodass der gesamte Datenverkehr über cntlm geleitet wird. Das funktioniert gut und hat mir bisher kaum Probleme bereitet.

Der Befehl, der fehlschlägt, lautet etwa:

gpg --debug-all -v --ignore-time-conflict --no-options --no-default-keyring --no-auto-check-trustdb --trust-model always --keyring /etc/apt/trusted.gpg --primary-keyring /etc/apt/trusted.gpg --keyserver hkp://keyserver.ubuntu.com:80 --recv-keys 573BFD6B3D8FBC641079A6ABABF5BD827BD9BF62

Was dazu führt:

gpg: requesting key 7BD9... from hkp server keyserver.ubuntu.com gpg: keyserver timed out gpg: keyserver recieve failed: keyserver error

Mit Wireshark kann ich die tatsächliche HTTP-Anforderung sehen, die hierfür ausgeführt wird.

http://keyserver.ubuntu.com:80/pks/lookup?op=get&options=mr&search=0x573BFD6B3D8FBC641079A6ABABF5BD827BD9BF62

Die Verwendung eines wget für die gleiche URL lädt den erforderlichen Schlüssel sofort herunter (kein Timeout/Fehler)

Beim Betrachten der Wireshark-Protokolle sehen die Anfragen und Antworten genau gleich aus. In beiden Fällen gibt es ein ausgehendes HTTP GET und ein eingehendes 200 OK. Jedes Mal handelt es sich dabei um einen Post-Proxy.

Ich bin nicht sicher, wie ich das Problem genauer untersuchen kann und wäre für einen kleinen Anstoß in die richtige Richtung dankbar, um der Sache auf die Spur zu kommen!

verwandte Informationen