gpg --receive-keys expira, mas o Wireshark confirma que a resposta http foi recebida

gpg --receive-keys expira, mas o Wireshark confirma que a resposta http foi recebida

Estou usando uma máquina virtual rodando Ubuntu 14.04, tentando usar apt-keys para adicionar chaves para nginx.

A maior parte disso é automática via fantoche, mas estou passando pelo processo manualmente para descobrir onde está a falha.

A máquina está atrás de um proxy corporativo, então todo o tráfego é roteado através do cntlm. Isso funciona bem e me deu alguns problemas até agora.

O comando que falha é semelhante a:

gpg --debug-all -v --ignore-time-conflict --no-options --no-default-keyring --no-auto-check-trustdb --trust-model always --keyring /etc/apt/trusted.gpg --primary-keyring /etc/apt/trusted.gpg --keyserver hkp://keyserver.ubuntu.com:80 --recv-keys 573BFD6B3D8FBC641079A6ABABF5BD827BD9BF62

O que resulta em:

gpg: requesting key 7BD9... from hkp server keyserver.ubuntu.com gpg: keyserver timed out gpg: keyserver recieve failed: keyserver error

Usando o Wireshark, posso ver que a solicitação HTTP real feita para isso é

http://keyserver.ubuntu.com:80/pks/lookup?op=get&options=mr&search=0x573BFD6B3D8FBC641079A6ABABF5BD827BD9BF62

Usar um wget para o mesmo URL baixa a chave conforme necessário instantaneamente (sem tempo limite/falha)

Observando os registros do wireshark, a solicitação e as respostas parecem exatamente iguais, há um HTTP GET de saída e um 200 OK de entrada em ambos os casos, cada vez que é pós-proxy.

Não tenho certeza de como me aprofundar no assunto e gostaria de receber um empurrãozinho na direção certa para rastrear isso!

informação relacionada