
Estou usando uma máquina virtual rodando Ubuntu 14.04, tentando usar apt-keys para adicionar chaves para nginx.
A maior parte disso é automática via fantoche, mas estou passando pelo processo manualmente para descobrir onde está a falha.
A máquina está atrás de um proxy corporativo, então todo o tráfego é roteado através do cntlm. Isso funciona bem e me deu alguns problemas até agora.
O comando que falha é semelhante a:
gpg --debug-all -v --ignore-time-conflict --no-options --no-default-keyring --no-auto-check-trustdb --trust-model always --keyring /etc/apt/trusted.gpg --primary-keyring /etc/apt/trusted.gpg --keyserver hkp://keyserver.ubuntu.com:80 --recv-keys 573BFD6B3D8FBC641079A6ABABF5BD827BD9BF62
O que resulta em:
gpg: requesting key 7BD9... from hkp server keyserver.ubuntu.com gpg: keyserver timed out gpg: keyserver recieve failed: keyserver error
Usando o Wireshark, posso ver que a solicitação HTTP real feita para isso é
http://keyserver.ubuntu.com:80/pks/lookup?op=get&options=mr&search=0x573BFD6B3D8FBC641079A6ABABF5BD827BD9BF62
Usar um wget para o mesmo URL baixa a chave conforme necessário instantaneamente (sem tempo limite/falha)
Observando os registros do wireshark, a solicitação e as respostas parecem exatamente iguais, há um HTTP GET de saída e um 200 OK de entrada em ambos os casos, cada vez que é pós-proxy.
Não tenho certeza de como me aprofundar no assunto e gostaria de receber um empurrãozinho na direção certa para rastrear isso!