@desperado591 wie @Odla schon sagte kann SickRage (bzw. was auch immer die Requests macht) das SSL Zertifikat nicht validieren. Das kann evtl. damit zu tun haben das LE nur noch TSL 1.3 ausstellt (was an sich sinnvoll ist) normal sollte sich das durch ein update der Library die die Requests macht lösen lassen.
Unter umständen ist es (je nach library) auch möglich die Validierung auszuschalten (nicht unbedingt zu empfehlen) oder zu schauen ob das updaten der Library was bringt. requests
zb. hat zumindest in der Vergangenheit eigenen Root CA's mit geliefert. Wenn die veraltet sind könntest du versuchen das zu überschreiben mit den System Daten order sowas wie certifi
(guckst du zb hier)
Validiert openssl das Zertifikat? das kannst du in de CLI mit openssl s_client -showcerts -connect glotz.info:443
testen, da sollte dann was stehen wie
[...]
Verification: OK
---
New, TLSv1.3, Cipher is TLS_AES_128_GCM_SHA256
[...]
SSL ist da bisschen bitchy... hätte auch sein können das beim erneuern des Certs was schief gelaufen ist oder irgendwas in der Chain nicht passt... da bei mir und @Odla allerdings alles wie gewohnt funktioniert würd ich mal darauf tippen das es client seitig ist 😉
Wenn du den Link im Browser öffnest solltest du ein XML Response der Serie bekommen in etwa sowas:
<?xml version="1.0" encoding="UTF-8"?><Data><Series><id>385376</id>[...]
Im schlimmsten fall musst du wohl tatsächlich auf was neueres Umsteigen. Ist tendenziell wahrscheinlich die bessere Option, ich tippe mal darauf das du auch noch python2 nutzt?
Tante Edit sagt: Medusa soll ja auch ganz gut sein 😉 Und ein wechsel/update dürfte recht sicher die minimalinvasivste Lösung sein.