foxit pdf sdk c# : Extracting data from pdf files Library SDK class .net html ajax panorama_adminguide1-part1727

© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  11
Panorama Overview
Panorama Platforms
Panorama Platforms
Panorama is available in the following platforms, each of which supports licenses for managing up to 25, 100, 
or 1,000 firewalls:
Panorama virtual appliance—You can install the Panorama virtual appliance on a VMware ESXi server or 
in VMware vCloud Air. The virtual appliance allows for a simple installation and facilitates server 
consolidation for sites that need a virtual management appliance. It also supports integration with a 
Network File Share (NFS) system for increased storage and log retention beyond 2TB. The Panorama 
virtual appliance works best in environments with logging rates of up to 10,000 logs per second. You can 
forward firewall logs directly to the Panorama virtual appliance (see Deploy Panorama Virtual Appliances 
with Local Log Collection) or use the Panorama virtual appliance to manage Dedicated Log Collectors that 
are M‐Series appliances (see Deploy Panorama with Dedicated Log Collectors).
M‐Series appliance—The M‐100 appliance and M‐500 appliance are dedicated hardware platforms 
intended for large‐scale deployments. In environments with high logging rates (over 10,000 logs per 
second) and log retention requirements, these appliances enables scaling of your log collection 
infrastructure. Both appliances use RAID drives to store firewall logs and support RAID 1 mirroring to 
protect against disk failures. Both appliances use an SSD to store the logs that Panorama and Log 
Collectors generate. Only the M‐500 appliance has redundant, hot‐swappable power supplies and 
front‐to‐back airflow. The M‐500 appliance also has faster processors and greater memory for better 
performance (for example, faster commit times). These attributes make the M‐500 appliance more 
suitable for datacenters than the M‐100 appliance. The log storage capacity and maximum log collection 
rate varies by appliance:
You can deploy the M‐Series appliance in the following modes to separate the central management 
function from the log collection function:
Panorama mode: The appliance performs both central management and log collection. This is the 
default mode. For configuration details, see Deploy Panorama with Default Log Collectors.
Log Collector mode: The appliance functions as a Dedicated Log Collector. If multiple firewalls 
forward large volumes of log data, the M‐Series appliance in Log Collector mode provides increased 
scale and performance. In this mode, the appliance has no web interface for administrative access, 
only a command line interface (CLI). However, you can manage the appliance using the web 
interface of the Panorama management server (M‐Series appliance in Panorama mode or a 
Panorama virtual appliance). CLI access to an M‐Series appliance in Log Collector mode is only 
necessary for initial setup and debugging. For configuration details, see Deploy Panorama with 
Dedicated Log Collectors.
For more details and specifications, see the M‐100 and M‐500 Hardware Reference Guides.
The platform choice depends on your need for a virtual appliance and your log collection requirements (see 
Determine Panorama Log Storage Requirements):
SSD Storage
Default RAID Storage
Maximum RAID Storage
Maximum Logging Rate
2 drives (1TB total)
8 drives (4TB total)
30,000 logs/second
8 drives (4TB total)
16 drives (8TB total)
60,000 logs/second
Extracting data from pdf files - extract form data from PDF in, ASP.NET, MVC, Ajax, WPF
Help to Read and Extract Field Data from PDF with a Convenient C# Solution
extracting data from pdf files; sign pdf form reader
Extracting data from pdf files - VB.NET PDF Form Data Read library: extract form data from PDF in, ASP.NET, MVC, Ajax, WPF
Convenient VB.NET Solution to Read and Extract Field Data from PDF
c# read pdf form fields; extract data out of pdf file
12  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Panorama Platforms
Panorama Overview
Log Collection Rate
Up to 10,000 
Panorama virtual 
Up to 30,000 
M‐100 appliance
Up to 60,000 
M‐500 appliance
C# PDF Text Extract Library: extract text content from PDF file in
Image text extraction control provides text extraction from PDF images and image files. Enable extracting PDF text to another PDF file, TXT and SVG formats.
extract data from pdf c#; how to extract data from pdf to excel
C# PDF Image Extract Library: Select, copy, paste PDF images in C#
Get JPG, JPEG and other high quality image files from PDF document. C# programming sample for extracting all images from PDF. // Open a document.
flatten pdf form in reader; pdf form data extraction
© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  13
Panorama Overview
Centralized Configuration and Deployment Management
Centralized Configuration and Deployment Management
Panorama uses device groups and templates to group firewalls into logical sets that require similar 
configuration. You use the device groups and templates to centrally manage all configuration elements, 
policies, and objects on the managed firewalls. Panorama also enables you to centrally manage licenses, 
software (PAN‐OS software, SSL‐VPN client software, GlobalProtect agent/app software), and content 
updates (Applications, Threats, WildFire, and Antivirus).
Context Switch—Firewall or Panorama
Templates and Template Stacks
Device Groups
Context Switch—Firewall or Panorama
The Panorama web interface enables you to toggle between a Panorama‐centric view and a firewall‐centric 
view by using the 
 drop‐down at the top‐left of every tab. You can set the 
manage firewalls centrally or switch context to the web interface of a specific firewall to configure it locally. 
The similarity of the Panorama and firewall web interfaces enables you to seamlessly move between them 
to administer and monitor firewalls. 
 drop‐down lists only the firewalls that are connected to Panorama. For a Device Group and 
Template administrator, the drop‐down lists only the connected firewalls that are within the Access Domains 
assigned to that administrator. To search a long list, use the Filters within the drop‐down.
For firewalls that have a high availability (HA) configuration, the icons have colored backgrounds to indicate 
HA state (as follows). Knowing the HA state is useful when selecting a firewall context. For example, you 
generally make firewall‐specific configuration changes on the active firewall.
Yellow—Passive or the firewall is initiating (the initiating state lasts for up to 60 seconds after boot up).
Red—The firewall is non‐functional (error state), suspended (an administrator disabled the firewall), or 
tentative (for a link or path monitoring event in an active/active HA configuration).
Templates and Template Stacks
You use templates to configure the settings that enable firewalls to operate on the network. Templates 
enable you to define a common base configuration using the 
 tabs on Panorama. For 
example, you can use templates to manage interface and zone configurations, server profiles for logging and 
syslog access, and network profiles for controlling access to zones and IKE gateways. When defining a 
template, consider assigning firewalls that are the same hardware model and require access to similar 
network resources, such as gateways and syslog servers.
If your network has groups of firewalls with some group‐specific settings and some settings that are common 
across groups, you can simplify management by assigning the firewalls to a template stack for each group. A 
template stack is a combination of templates: the assigned firewalls inherit the settings from every template 
in the stack. This enables you to avoid the redundancy of adding every setting to every template. The 
following figure illustrates an example deployment in which you assign data center firewalls in the 
VB.NET PDF Page Extract Library: copy, paste, cut PDF pages in vb.
VB.NET PDF - PDF File Pages Extraction Guide. Detailed VB.NET Guide for Extracting Pages from Microsoft PDF Doc. Free PDF document
how to type into a pdf form in reader; extract data from pdf table
VB.NET PDF Text Extract Library: extract text content from PDF
Image text extraction control provides text extraction from PDF images and image files. Enable extracting PDF text to another PDF file, and other formats such
using pdf forms to collect data; pdf data extraction
14  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Centralized Configuration and Deployment Management
Panorama Overview
Asia‐Pacific (APAC) region to a stack that has one template with global settings, one template with 
APAC‐specific settings, and one template with data center‐specific settings. To manage firewalls in an APAC 
branch office, you can then re‐use the global and APAC‐specific templates by adding them to another stack 
that includes a template with branch‐specific settings. Templates in a stack have a configurable priority order 
that ensures Panorama pushes only one value for any duplicate setting. Panorama evaluates the templates 
listed in a stack configuration from top to bottom, with higher templates having priority. The following figure 
illustrates a data center stack in which the data center template has a higher priority than the global template: 
Panorama pushes the idle timeout value from the data center template and ignores the value from the global 
Figure: Template Stacks
To accommodate firewalls that have unique settings, you can use templates (single or stacked) to push a 
limited common base configuration to all firewalls, and in individual firewalls configure device‐specific 
settings. Alternatively, you can push a broader common base configuration and in the individual firewalls 
override certain pushed settings with device‐specific values. When you override a setting, the firewall saves 
that setting to its local configuration; Panorama no longer manages the setting. To restore template values 
after overriding them, you can use Panorama to force the template configuration onto a firewall. For 
example, after defining a common NTP server in a template and overriding the NTP server configuration on 
a firewall to accommodate its local time zone, you can later revert to the NTP server defined in the template.
You cannot use templates to set firewall modes: virtual private network (VPN) mode, multiple virtual systems 
mode (multi‐vsys mode), and operational mode (normal, Federal Information Processing Standards [FIPS], or 
Common Criteria [CC]). For details, see Template Capabilities and Exceptions. However, you can assign 
firewalls that have non‐matching modes to the same template or stack. In such cases, Panorama pushes 
mode‐specific settings only to firewalls that support those modes. As an exception, you can configure 
Panorama to push the settings of the default vsys in a template to firewalls that don’t support virtual systems 
or have none configured.
For the relevant procedures, see Manage Templates and Template Stacks.
VB.NET PDF: Basic SDK Concept of XDoc.PDF
file text processing like text writing, extracting, searching, etc and methods to process the data of a class provides APIs for converting PDF files to other
how to flatten a pdf form in reader; exporting data from pdf to excel
VB.NET PDF Image Extract Library: Select, copy, paste PDF images
Sample for extracting all images from PDF in VB.NET program. Sample for extracting an image from a specific position on PDF in VB.NET program.
extract pdf data into excel; extracting data from pdf forms to excel
© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  15
Panorama Overview
Centralized Configuration and Deployment Management
Device Groups 
To use Panorama effectively, you have to group the firewalls in your network into logical units called device 
groups. A device group enables grouping based on network segmentation, geographic location, 
organizational function, or any other common aspect of firewalls that require similar policy configurations. 
Using device groups, you can configure policy rules and the objects they reference. You can organize device 
group hierarchically, with shared rules and objects at the top, and device group‐specific rules and objects at 
subsequent levels. This enables you to create a hierarchy of rules that enforce how firewalls handle traffic. 
For example, you can define a set of shared rules as a corporate acceptable use policy. Then, to allow only 
regional offices to access peer‐to‐peer traffic such as BitTorrent, you can define a device group rule that 
Panorama pushes only to the regional offices (or define a shared security rule and target it to the regional 
offices). For the relevant procedures, see Manage Device Groups. The following topics describe device 
group concepts and components in more detail:
Device Group Hierarchy
Device Group Policies
Device Group Objects
Device Group Hierarchy
You can Create a Device Group Hierarchy to nest device groups in a tree hierarchy of up to four levels, with 
lower‐level groups inheriting the settings (policy rules and objects) of higher‐level groups. At the bottom 
level, a device group can have parent, grandparent, and great‐grandparent device groups (ancestors). At the 
top level, a device group can have child, grandchild, and great‐grandchild device groups (descendants). All 
device groups inheriting settings from the Shared location—a container at the top of the hierarchy for 
configurations that are common to all device groups.
Creating a device group hierarchy enables you to organize devices based on common policy requirements 
without redundant configuration. For example, you could configure shared settings that are global to all 
firewalls, configure device groups with function‐specific settings at the first level, and configure device 
groups with location‐specific settings at lower levels. Without a hierarchy, you would have to configure both 
function‐ and location‐specific settings for every device group in a single level under Shared.
Figure: Device Group Hierarchy
For details on the order in which firewalls evaluate policy rules in a device group hierarchy, see Device Group 
Policies. For details on overriding the values of objects that device groups inherit from ancestor device 
groups, see Device Group Objects.
How to C#: Basic SDK Concept of XDoc.PDF for .NET
file text processing like text writing, extracting, searching, etc and methods to process the data of a class provides APIs for converting PDF files to other
extract data from pdf forms; extract pdf form data to excel
C# PDF insert text Library: insert text into PDF content in
Able to add a single text character and text string to PDF files using online text to PDF, deleting text from PDF, searching text in PDF, extracting text from
pdf data extraction tool; extract table data from pdf
16  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Centralized Configuration and Deployment Management
Panorama Overview
Device Group Policies
Device groups provide a way to implement a layered approach for managing policies across a network of 
managed firewalls. A firewall evaluates policy rules by layer (shared, device group, and local) and by type 
(pre‐rules, post‐rules, and default rules) in the following order from top to bottom. When the firewall 
receives traffic, it performs the action defined in the first evaluated rule that matches the traffic and 
disregards all subsequent rules. To change the evaluation order for rules within a particular layer, type, and 
rulebase (for example, shared Security pre‐rules), see Manage the Rule Hierarchy.
Evaluation Order
Rule Scope and Description
Administration Platform
Shared pre‐rules
Panorama pushes shared pre‐rules to all the 
firewalls in all device groups. Panorama 
pushes device group‐specific pre‐rules to all 
the firewalls in a particular device group and 
its descendant device groups.
If a firewall inherits rules from device groups 
at multiple levels in the device group 
hierarchy, it evaluates pre‐rules in the order 
of highest to lowest level. This means the 
firewall first evaluates shared rules and last 
evaluates the rules of device groups with no 
You can use pre‐rules to enforce the 
acceptable use policy of an organization. For 
example, a pre‐rule might block access to 
specific URL categories or allow Domain 
Name System (DNS) traffic for all users.
These rules are visible on firewalls but you 
can only manage them in Panorama.
Device group pre‐rules
Local firewall rules
Local rules are specific to a single firewall or 
virtual system (vsys).
A local firewall administrator, or a Panorama 
administrator who switches to a local firewall 
context, can edit local firewall rules.
Device group post‐rules Panorama pushes shared post‐rules to all the 
firewalls in all device groups. Panorama 
pushes device group‐specific post‐rules to all 
the firewalls in a particular device group and 
its descendant device groups.
If a firewall inherits rules from device groups 
at multiple levels in the device group 
hierarchy, it evaluates post‐rules in the order 
of lowest to highest level. This means the 
firewall first evaluates the rules of device 
groups with no descendants and last 
evaluates shared rules.
Post‐rules typically include rules to deny 
access to traffic based on the App‐ID, 
User‐ID, or service.
These rules are visible on firewalls but you 
can only manage them in Panorama.
Shared post‐rules
C# PDF File Permission Library: add, remove, update PDF file
File and Page Process. File: Merge, Append PDF Files. File: Split Image to PDF. Image: Remove Image from PDF Page. Form Process. Data: Read, Extract Field Data. Data
pdf data extraction open source; extract data from pdf to excel
© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  17
Panorama Overview
Centralized Configuration and Deployment Management
Whether you view rules on a firewall or in Panorama, the web interface displays them in evaluation order. 
All the shared, device group, and default rules that the firewall inherits from Panorama appear in green, while 
local firewall rules appear in blue between the pre‐rules and post‐rules.
Figure: Rule Hierarchy
Device Group Objects
Objects are configuration elements that policy rules reference, for example: IP addresses, URL categories, 
security profiles, users, services, and applications. Rules of any type (pre‐rules, post‐rules, default rules, and 
rules locally defined on a firewall) and any rulebase (Security, NAT, QoS, Policy Based Forwarding, 
Decryption, Application Override, Captive Portal, and DoS Protection) can reference objects. You can reuse 
an object in any number of rules that have the same scope as that object in the Device Group Hierarchy. For 
example, if you add an object to the Shared location, all rules in the hierarchy can reference that shared object 
because all device groups inherit objects from Shared. If you add an object to a particular device group, only 
the rules in that device group and its descendant device groups can reference that device group object. If 
object values in a device group must differ from those inherited from an ancestor device group, you can 
The default rules apply only to the Security 
rulebase, and are predefined on Panorama (at 
the Shared level) and the firewall (in each 
vsys). These rules specify how PAN‐OS 
handles traffic that doesn’t match any other 
The intrazone‐default rule allows all traffic 
within a zone. The interzone‐default rule 
denies all traffic between zones.
If you override default rules, their order of 
precedence runs from the lowest context to 
the highest: overridden settings at the firewall 
level take precedence over settings at the 
device group level, which take precedence 
over settings at the Shared level.
Default rules are initially read‐only, either 
because they are part of the predefined 
configuration or because Panorama pushed 
them to firewalls. However, you can override 
the rule settings for tags, action, logging, and 
security profiles. The device context 
determines the level at which you can 
override the rules:
•  Panorama—At the Shared or device group 
level, you can override default rules that 
are part of the predefined configuration.
•  Firewall—You can override default rules 
that are part of the predefined 
configuration on the firewall or vsys, or 
that Panorama pushed from the Shared 
location or a device group.
Evaluation Order
Rule Scope and Description
Administration Platform
18  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Centralized Configuration and Deployment Management
Panorama Overview
Override inherited object values. You can also Revert to Inherited Object Values at any time. When you 
Create Objects for Use in Shared or Device Group Policy once and use them many times, you reduce 
administrative overhead and ensure consistency across firewall policies.
You can configure how Panorama handles objects system‐wide:
Pushing unused objects—By default, Panorama pushes all objects to firewalls regardless of whether any 
shared or device group policy rules reference the objects. Optionally, you can configure Panorama to 
push only referenced objects. For details, see Manage Unused Shared Objects.
Precedence of ancestor and descendant objects—By default, when device groups at multiple levels in the 
hierarchy have an object with the same name but different values (because of overrides, as an example), 
policy rules in a descendant device group use the object values in that descendant instead of object 
values inherited from ancestor device groups or Shared. Optionally, you can reverse this order of 
precedence to push values from Shared or the highest ancestor containing the object to all descendant 
device groups. For details, see Manage Precedence of Inherited Objects.
© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  19
Panorama Overview
Centralized Logging and Reporting
Centralized Logging and Reporting
Panorama aggregates data from all managed firewalls and provides visibility across all the traffic on the 
network. It also provides an audit trail for all policy modifications and configuration changes made to the 
managed firewalls. In addition to aggregating logs, Panorama can aggregate and forward Simple Network 
Management Protocol (SNMP) traps, email notifications, and syslog messages to an external destination.
The Application Command Center (ACC) on Panorama provides a single pane for unified reporting across all 
the firewalls. It enables you to centrally Monitor Network Activity, to analyze, investigate, and report on 
traffic and security incidents. On Panorama, you can view logs and generate reports from logs forwarded to 
Panorama or to the managed Log Collectors, if configured, or you can query the managed firewalls directly. 
For example, you can generate reports about traffic, threat, and/or user activity in the managed network 
based on logs stored on Panorama (and the managed collectors) or by accessing the logs stored locally on 
the managed firewalls.
If you choose not to Configure Log Forwarding to Panorama, you can schedule reports to run on each 
managed firewall and forward the results to Panorama for a combined view of user activity and network 
traffic. Although this view does not provide a granular drill‐down on specific data and activities, it still 
provides a unified reporting approach.
Logging Options
Managed Collectors and Collector Groups
Caveats for a Collector Group with Multiple Log Collectors
Centralized Reporting
Logging Options
Both the Panorama virtual appliance and M‐Series appliance can collect logs that the managed firewalls 
forward. You can then Configure Log Forwarding from Panorama to External Destinations (syslog server, 
email server, or Simple Network Management Protocol [SNMP] trap server). The logging options vary on 
each Panorama platform.
The PA‐7000 Series firewall can’t forward logs to Panorama, only to external services directly. 
However, when you monitor logs or generate reports for a device group that includes a PA‐7000 
Series firewall, Panorama queries the firewall in real‐time to display its log data.
Panorama Platform
Logging Options
Virtual appliance
Offers three logging options:
•  Use the approximately 11GB of internal storage space allocated for logging as soon as 
you install the virtual appliance.
•  Add a virtual disk that can support up to 2TB of storage.
•  Mount a Network File System (NFS) datastore in which you can configure the storage 
capacity that is allocated for logging.
20  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Centralized Logging and Reporting
Panorama Overview
Managed Collectors and Collector Groups
A Log Collector can be local to an M‐Series appliance in Panorama mode (default Log Collector) or can be an 
M‐Series appliance in Log Collector mode (Dedicated Log Collector). Because you use Panorama to configure 
and manage Log Collectors, they are also known as managed collectors. An M‐Series appliance in Panorama 
mode or a Panorama virtual appliance can manage Dedicated Log Collectors. To administer Dedicated Log 
Collectors using the Panorama web interface, you must add them as managed collectors. Otherwise, 
administrative access to a Dedicated Log Collector is only available through its CLI using the default 
administrative user (admin) account. Dedicated Log Collectors do not support additional administrative user 
A Collector Group is one or more managed collectors that operate as a single logical log collection unit. If the 
group contains Dedicated Log Collectors, the logs are uniformly distributed across all the disks in each Log 
Collector and across all members in the Collector Group. This distribution maximizes the use of the available 
storage space. To manage a Log Collector, you must add it to a Collector Group. If you assign more than one 
Log Collector to a Collector Group, see Caveats for a Collector Group with Multiple Log Collectors.
The Collector Group configuration specifies which managed firewalls can send logs to the Log Collectors in 
the group. After you configure the Log Collectors and enable the firewalls to forward logs, each firewall 
forwards its logs to the assigned Log Collector.
Managed collectors and Collector Groups are integral to a distributed log collection deployment on 
Panorama. A distributed log collection deployment allows for easy scalability and incremental addition of 
Dedicated Log Collectors as your logging needs grow. The M‐Series appliance in Panorama mode can log to 
its default Collector Group and then be expanded to a distributed log collection deployment with one or 
more Collector Groups that include Dedicated Log Collectors.
To configure Log Collectors and Collector Groups, see Manage Collector Groups.
Caveats for a Collector Group with Multiple Log Collectors
You can Configure a Collector Group with multiple Log Collectors to ensure log redundancy or to 
accommodate logging rates that exceed the capacity of a single Log Collector (see Panorama Platforms). For 
example, if a single managed firewall generates 16 TB of logs, the Collector Group that receives those logs 
will require at least four Log Collectors that are M‐100 appliances or two Log Collectors that are M‐500 
M‐Series appliance
The default shipping configuration for the M‐100 appliance includes two disks with a total 
of 1TB storage capacity. For the M‐500 appliance, the default configuration includes eight 
disks for 4TB of storage. Both appliances use RAID 1 to protect against disk failures. You 
can Increase Storage on the M‐Series Appliance  to 4TB on the M‐100 appliance and 8TB 
on the M‐500 appliance. When an M‐Series appliance is in Panorama mode, you can 
enable the RAID disks to serve as the default Log Collector. If you have an M‐Series 
appliance is in Log Collector mode (Dedicated Log Collector), you use Panorama to assign 
firewalls to the Dedicated Log Collectors. In a deployment with multiple Dedicated Log 
Collectors, Panorama queries all managed Log Collectors to generate an aggregated view 
of traffic and cohesive reports. For easy scaling, begin with a single Panorama and 
incrementally add Dedicated Log Collectors as your needs expand.
Panorama Platform
Logging Options
Documents you may be interested
Documents you may be interested