<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta name="Generator" content="Microsoft Word 12 (filtered medium)">
<style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
@font-face
        {font-family:Consolas;
        panose-1:2 11 6 9 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:12.0pt;
        font-family:"Times New Roman","serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p
        {mso-style-priority:99;
        mso-margin-top-alt:auto;
        margin-right:0in;
        mso-margin-bottom-alt:auto;
        margin-left:0in;
        font-size:12.0pt;
        font-family:"Times New Roman","serif";}
code
        {mso-style-priority:99;
        font-family:"Courier New";}
p.MsoAcetate, li.MsoAcetate, div.MsoAcetate
        {mso-style-priority:99;
        mso-style-link:"Balloon Text Char";
        margin:0in;
        margin-bottom:.0001pt;
        font-size:8.0pt;
        font-family:"Tahoma","sans-serif";}
span.EmailStyle17
        {mso-style-type:personal-reply;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.BalloonTextChar
        {mso-style-name:"Balloon Text Char";
        mso-style-priority:99;
        mso-style-link:"Balloon Text";
        font-family:"Tahoma","sans-serif";}
.MsoChpDefault
        {mso-style-type:export-only;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
</head>
<body lang="EN-US" link="blue" vlink="purple">
<div class="WordSection1">
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D">I’m no expert here either, but this is how I understand intermediary SSL certificates, so someone correct me if this is misleading!!<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D">Essentially, there is only one root CA for your organization.  In this case, your root CA cert is the one you’ve set up with Microsoft Active Directory Certificate
 Services.  You use this root CA to sign your intermediary CA.  This intermediary CA will then be used to sign any certs used for pulp. 
<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D">The benefit of using an intermediary CA is so you don’t have to directly issue certificates with your root CA.  You are keeping your root CA safe and essentially
 “offline”, and it reduces the risk of it being compromised.  If the root CA is compromised, then all certificates it has issued have become untrustworthy.  So it adds an extra layer of security.
<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D">Related:
<a href="https://support.globalsign.com/customer/portal/articles/1217450-overview---intermediate-certificates">
https://support.globalsign.com/customer/portal/articles/1217450-overview---intermediate-certificates</a><o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D">Here are my notes:<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Courier New";color:black">cd /etc/pki/</span><span style="font-size:10.0pt;color:black"><o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Courier New";color:black">sudo mkdir pulp_certs</span><span style="font-size:10.0pt;color:black"><o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Courier New";color:black">cd pulp_certs</span><span style="font-size:10.0pt;color:black"><o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;color:black"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Courier New";color:black"># create RSA key for</span><span style="font-size:10.0pt;color:black">
</span><span style="font-size:10.0pt;font-family:"Courier New";color:black">intermediary CA</span><span style="font-size:10.0pt;color:black"><o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Courier New";color:black">sudo openssl genrsa -out pulpca.key 2048</span><span style="font-size:10.0pt;color:black"><o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Courier New";color:black"> </span><span style="font-size:10.0pt;color:black"><o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Courier New";color:black"># create certificate signing request</span><span style="font-size:10.0pt;color:black"><o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Courier New";color:black"># Submit a request (base 64</span><span style="font-size:10.0pt;color:black">
</span><span style="font-size:10.0pt;font-family:"Courier New";color:black">encoded) via Microsoft AD Certificate Services. Paste csr into box and download base 64 encoded certificate.</span><span style="font-size:10.0pt;color:black"><o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Courier New";color:black"># CN=pulp</span><span style="font-size:10.0pt;color:black"><o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Courier New";color:black">sudo openssl req -new</span><span style="font-size:10.0pt;color:black">
</span><span style="font-size:10.0pt;font-family:"Courier New";color:black">-key pulpca.key -out pulpca.csr</span><span style="font-size:10.0pt;color:black"><o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Courier New";color:black"># copy the resulting certnew.cer to /etc/pki/pulp_certs/pulpca.crt<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Courier New";color:black"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Courier New";color:black"><o:p> </o:p></span></p>
<p class="MsoNormal" style="mso-margin-top-alt:auto;margin-bottom:7.5pt;line-height:13.0pt;background:white">
<span style="font-size:10.0pt;font-family:"Arial","sans-serif";color:black">Create SSL cert for the pulp service which is run via Apache, using our intermediary CA cert to sign it:<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Courier New";color:black">sudo openssl genrsa -out pulp.example.com.key 2048</span><span style="color:black"><o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Courier New";color:black"># using pulp.example.com as the CN:</span><span style="color:black"><o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Courier New";color:black">sudo openssl req -new</span><span style="color:black">
</span><span style="font-size:10.0pt;font-family:"Courier New";color:black">-key pulp.example.com.key -out pulp.example.com.csr<br>
<br>
<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Courier New";color:black">sudo openssl x509 -req -days 3650</span><span style="color:black">
</span><span style="font-size:10.0pt;font-family:"Courier New";color:black">-CA pulpca.crt -CAkey pulpca.key -set_serial 01</span><span style="color:black">
</span><span style="font-size:10.0pt;font-family:"Courier New";color:black">-in pulp.example.com.csr -out pulp.example.com.crt</span><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D">
<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D">Save the root CA chain to the /etc/pki/pulp_certs directory, which you get from MS AD cert services:<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D">- Download a CA certificate, certificate chain, or CRL<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D">- click link for "To trust certificates issued from this certification authority, install this CA certificate."<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D">Then I put the root and intermediary certs into a chain file.  The chain I used for the ssl_ca_certificate setting in /etc/pulp/server.conf, but as Randy suggested,
 this is not necessary if you set something in Apache…I’d have to look back.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal" style="line-height:11.4pt"><span style="font-size:10.0pt;font-family:"Courier New";color:black">sudo su - # go full root to cat to file</span><span style="font-size:10.0pt;font-family:Consolas;color:black"><o:p></o:p></span></p>
<p class="MsoNormal" style="line-height:11.4pt"><span style="font-size:10.0pt;font-family:"Courier New";color:black">cd /etc/pki/pulp_certs</span><span style="font-size:10.0pt;font-family:Consolas;color:black"><o:p></o:p></span></p>
<p class="MsoNormal" style="line-height:11.4pt"><span style="font-size:10.0pt;font-family:"Courier New";color:black">cat myrootca.crt pulpca.crt > pulpca_chain.crt</span><span style="font-size:10.0pt;font-family:Consolas;color:black"><o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D">I also added them to my ca-bundle.crt and passed that to all my Linux systems so they trust my root CA.  Randy also provided great instructions on why you should
 use trust anchors instead,which I plan to implement/fix soon.  But for completeness:<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:Consolas;color:black;background:white">openssl x509 -in /etc/pki/pulp_certs/myrootca.crt -text >> /etc/pki/tls/certs/ca-bundle.crt</span><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D"><o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D">Stick with Pulp 2.4.  Above were my notes from 2.3, so setting up your SSL certs should be no different with 2.3 vs 2.4.  Not sure what happened with my upgrade,
 but something got corrupted, so I just built 2.4 fresh.<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D">Cheers,<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D">Jason<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D"><o:p> </o:p></span></p>
<p class="MsoNormal"><span style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D"><o:p> </o:p></span></p>
<div style="border:none;border-top:solid #B5C4DF 1.0pt;padding:3.0pt 0in 0in 0in">
<p class="MsoNormal"><b><span style="font-size:10.0pt;font-family:"Tahoma","sans-serif"">From:</span></b><span style="font-size:10.0pt;font-family:"Tahoma","sans-serif""> Gavin Jones [mailto:gavinj84@gmail.com]
<br>
<b>Sent:</b> Tuesday, October 28, 2014 6:24 PM<br>
<b>To:</b> Ashby, Jason (IMS)<br>
<b>Cc:</b> Brian Bouterse; Randy Barlow; pulp-list@redhat.com<br>
<b>Subject:</b> Re: Qpid SSL on Pulp 2.4<o:p></o:p></span></p>
</div>
<p class="MsoNormal"><o:p> </o:p></p>
<div>
<p class="MsoNormal">Hey Jason,<br>
                 Thanks for the info, I am still a big time newbie on understanding <span style="font-size:10.0pt;font-family:"Arial","sans-serif";color:black">intermediary  SSL etc.</span><o:p></o:p></p>
<div>
<p class="MsoNormal"><o:p> </o:p></p>
</div>
<div>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:"Arial","sans-serif";color:black">If I am understanding correctly, On the pulp host I would have to create my own root ca with instructions like this: </span><span style="font-family:"Arial","sans-serif";color:black"><a href="https://jamielinux.com/articles/2013/08/act-as-your-own-certificate-authority/">https://jamielinux.com/articles/2013/08/act-as-your-own-certificate-authority/</a> </span><o:p></o:p></p>
</div>
<div>
<p class="MsoNormal"><span style="font-family:"Arial","sans-serif";color:black">sign the Pulp Root CA with my internal MS root CA cert ? Or would I just concatenate both the MS Internal Root CA and the Pulp Linux root CA into a chain as you have specified above?</span><o:p></o:p></p>
</div>
<div>
<p class="MsoNormal"><o:p> </o:p></p>
</div>
<div>
<p class="MsoNormal"><span style="font-family:"Arial","sans-serif";color:black">Sorry I am big time newbie at this, or would it be easier to just downgrade to a safer version of PULP?</span><o:p></o:p></p>
</div>
<div>
<p class="MsoNormal"><o:p> </o:p></p>
</div>
<div>
<p class="MsoNormal"><span style="font-family:"Arial","sans-serif";color:black">Thanks for your time.</span><o:p></o:p></p>
</div>
</div>
<div>
<p class="MsoNormal"><o:p> </o:p></p>
<div>
<p class="MsoNormal">On Wed, Oct 29, 2014 at 12:04 AM, Ashby, Jason (IMS) <<a href="mailto:AshbyJ@imsweb.com" target="_blank">AshbyJ@imsweb.com</a>> wrote:<o:p></o:p></p>
<p class="MsoNormal">I'm all squared away now with my certs.  I CC'ed Gavin since he was having similar issues with a similar intermediary setup. Here are some notes that may help others, and one of them seems like a bug in verify_cert, or at least a bug with
 my setup.<br>
<br>
<br>
I had to create a chain cert for ssl_ca_certificate:<br>
<br>
# /etc/pulp/server.conf<br>
[security]<br>
cacert: /etc/pki/pulp_certs/pulpca.crt<br>
cakey: /etc/pki/pulp_certs/pulpca.key<br>
ssl_ca_certificate: /etc/pki/pulp_certs/pulpca_chain.crt<br>
<br>
The chain cert was created by concatenating my company's root CA and the intermediary CA (the pulp CA which was signed by the root CA):<br>
<br>
cat rootca.cer pulpca.crt > pulpca_chain.crt<br>
<br>
You can get your Microsoft-based root CA (rootca.cer above) from the certsrv application:<br>
<br>
- Download a CA certificate, certificate chain, or CRL<br>
- click link for "To trust certificates issued from this certification authority, install this CA certificate."<br>
<br>
<br>
Add your root and intermediary CA's to system CA bundle (copy ca-bundle.crt out to all consumers too):<br>
<br>
openssl x509 -in /etc/pki/pulp_certs/rootca.crt -text >> /etc/pki/tls/certs/ca-bundle.crt<br>
openssl x509 -in /etc/pki/pulp_certs/pulpca.crt -text >> /etc/pki/tls/certs/ca-bundle.crt<br>
<br>
<br>
In addition, I found that certificates could not be verified against the intermediary CA alone.  I had to make the following change to verify_cert in order to get M2Crypto to use the chain (specified in server.conf ssl_ca_certificate):<br>
<br>
<br>
# /usr/lib/python2.6/site-packages/pulp/server/managers/auth/cert/cert_generator.py<br>
    def verify_cert(self, cert_pem):<br>
        '''<br>
        Ensures the given certificate can be verified against the server's CA.<br>
<br>
        @param cert_pem: PEM encoded certificate to be verified<br>
        @type  cert_pem: string<br>
<br>
        @return: True if the certificate is successfully verified against the CA; False otherwise<br>
        @rtype:  boolean<br>
        '''<br>
<br>
        # M2Crypto doesn't support verifying a cert against a CA, so call out to openssl<br>
        # ca_cert = config.config.get('security', 'cacert')<br>
        # FIX - Use CA chain in order to support the use of an intermediary CA aka sub-CA<br>
        ca_cert = config.config.get('security', 'ssl_ca_certificate')<br>
<br>
        cmd = 'openssl verify -CAfile %s' % ca_cert<br>
        p = subprocess.Popen(cmd, shell=True, stdin=subprocess.PIPE,<br>
                         stdout=subprocess.PIPE, stderr=subprocess.PIPE)<br>
<br>
<br>
<br>
Hope that helps. I'll try to file a bug with more info later.  Right now I've got some catching up to do :).<br>
<br>
-----Original Message-----<br>
From: <a href="mailto:pulp-list-bounces@redhat.com">pulp-list-bounces@redhat.com</a> [mailto:<a href="mailto:pulp-list-bounces@redhat.com">pulp-list-bounces@redhat.com</a>] On Behalf Of Brian Bouterse<br>
Sent: Friday, October 24, 2014 3:22 PM<br>
To: Randy Barlow<br>
Cc: <a href="mailto:pulp-list@redhat.com">pulp-list@redhat.com</a><br>
Subject: Re: [Pulp-list] Qpid SSL on Pulp 2.4<br>
<br>
By using the pulp-qpid-ssl-cfg and using your own CA and key, it then used the CA to create a certificate for the broker and the client, and it also adds them to an NSS database.<br>
<br>
Interestingly, your server.conf doesn't specify the same CA you told pulp-qpid-ssl-cfg to use. I expected cacert to be /etc/pki/pulp_certs/pulpca.crt for both the [messaging] and [tasks] section. Any changes to that file requires a restart of all the services.
 What does that do?<br>
<br>
As another thing to try, could you try having the script generate its own CA and use the recommended settings it provides. You could give it a different root folder so you could have the certs side-by-side in the filesystem. This would let us troubleshoot from
 a known working state with SSL working just not with a cert you provide. Just a thought about how we can eliminate all other concerns besides a cert that you are providing.<br>
<br>
-Brian<br>
<br>
<br>
----- Original Message -----<br>
> From: "Randy Barlow" <<a href="mailto:rbarlow@redhat.com">rbarlow@redhat.com</a>><br>
> To: "Jeff Ortel" <<a href="mailto:jortel@redhat.com">jortel@redhat.com</a>>, <a href="mailto:pulp-list@redhat.com">
pulp-list@redhat.com</a><br>
> Sent: Friday, October 24, 2014 2:55:00 PM<br>
> Subject: Re: [Pulp-list] Qpid SSL on Pulp 2.4<br>
><br>
> On 10/24/2014 02:40 PM, Ashby, Jason (IMS) wrote:<br>
> > Those certs are the ones generated by /usr/bin/pulp-qpid-ssl-cfg.  I<br>
> > accepted the defaults for that script, except for the CA cert and key<br>
> > which I supplied with:<br>
> ><br>
> > Please specify a CA.  Generated if not specified.<br>
> >   Enter a path: /etc/pki/pulp_certs/pulpca.crt<br>
> ><br>
> > Please specify the CA key<br>
> >   Enter a path: /etc/pki/pulp_certs/pulpca.key<br>
> ><br>
> > Does that answer your questions?<br>
><br>
> I'm not familiar with pulp-qpid-ssl-cfg myself. Jeff, do you know if<br>
> this is correct?<br>
><br>
><br>
> _______________________________________________<br>
> Pulp-list mailing list<br>
> <a href="mailto:Pulp-list@redhat.com">Pulp-list@redhat.com</a><br>
> <a href="https://www.redhat.com/mailman/listinfo/pulp-list" target="_blank">https://www.redhat.com/mailman/listinfo/pulp-list</a><br>
<br>
_______________________________________________<br>
Pulp-list mailing list<br>
<a href="mailto:Pulp-list@redhat.com">Pulp-list@redhat.com</a><br>
<a href="https://www.redhat.com/mailman/listinfo/pulp-list" target="_blank">https://www.redhat.com/mailman/listinfo/pulp-list</a><br>
<br>
________________________________<br>
<br>
Information in this e-mail may be confidential. It is intended only for the addressee(s) identified above. If you are not the addressee(s), or an employee or agent of the addressee(s), please note that any dissemination, distribution, or copying of this communication
 is strictly prohibited. If you have received this e-mail in error, please notify the sender of the error.<o:p></o:p></p>
</div>
<p class="MsoNormal"><o:p> </o:p></p>
</div>
</div>
<br>
<hr>
<font face="Arial" color="Gray" size="1"><br>
Information in this e-mail may be confidential. It is intended only for the addressee(s) identified above. If you are not the addressee(s), or an employee or agent of the addressee(s), please note that any dissemination, distribution, or copying of this communication
 is strictly prohibited. If you have received this e-mail in error, please notify the sender of the error.<br>
</font>
</body>
</html>