foxit pdf sdk c# : Extract data from pdf SDK control project winforms azure web page UWP panorama_adminguide10-part1728

© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  101
Manage Firewalls
Manage Templates and Template Stacks
Override a Template Setting
While Templates and Template Stacks enable you to apply a base configuration to multiple firewalls, you 
might want to configure firewall‐specific settings that don’t apply to all the firewalls in a template or template 
stack. Overrides allow for exceptions or modifications to meet your deployment needs. For example, if you 
Step 3 Edit the Network and Device settings, if 
While Panorama pushes 
mode‐specific settings only to 
firewalls that support those 
modes, this selective push 
doesn’t adjust mode‐specific 
values. For example, if a template 
has firewalls in Federal 
Information Processing 
Standards (FIPS) mode and an IKE 
Crypto profile that uses non‐FIPS 
algorithms, the template commit 
will fail. To avoid such errors, use 
the Mode drop‐down in the 
Network and Device tabs to filter 
mode‐specific features and value 
In an individual firewall context, 
you can override settings that 
Panorama pushes from a stack in 
the same way you override 
settings pushed from a template: 
see Override a Template Setting.
1. Depending on the settings you will configure, select the 
Network or Device tab and select the stack in the Template 
drop‐down. The tab settings are read‐only when you select a 
2. Filter the tabs to display only the mode‐specific settings you 
want to edit:
•  In the Mode drop‐down, select or clear the Multi VSYS, 
Operational Mode, and VPN Mode filter options.
•  Set all the Mode options to reflect the mode configuration 
of a particular firewall by selecting it in the Device 
3. You can edit settings only at the template level, not at the 
stack level. To identify and access the template that contains 
the setting you want to edit:
•  If the page displays a table, select Columns > Template in 
the drop‐down of any column header. The Template 
column displays the source template for each setting. If 
multiple templates have the same setting, the Template 
column displays the higher priority template. Click the 
template name in this column: the Template drop‐down 
changes to that template, at which point you can edit the 
•  If the page doesn’t display a table, hover over the template 
icon (green cog) for a setting: a tooltip displays the source 
template. If multiple templates have the same setting, the 
tooltip displays the higher priority template. In the 
Template drop‐down, select the template that the tooltip 
displays to edit the setting.
4. Edit the settings as needed.
5. Click Commit, for the Commit Type select Panorama, and 
click Commit again.
6. Click Commit, for the Commit Type select Template, select 
the firewalls assigned to the template stack, and click Commit 
Step 4 Verify that the template stack works as 
Perform the same verification steps as when you Add a Template 
but select the template stack from the Template drop‐down:
1. Use the template to push a configuration change to firewalls.
2. Verify that the firewall is configured with the template settings 
that you pushed from Panorama.
Configure a Template Stack (Continued)
Extract data from pdf - extract form data from PDF in, ASP.NET, MVC, Ajax, WPF
Help to Read and Extract Field Data from PDF with a Convenient C# Solution
extract data from pdf file to excel; how to save a filled out pdf form in reader
Extract data from pdf - VB.NET PDF Form Data Read library: extract form data from PDF in, ASP.NET, MVC, Ajax, WPF
Convenient VB.NET Solution to Read and Extract Field Data from PDF
pdf data extraction; extracting data from pdf forms
102  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Manage Templates and Template Stacks
Manage Firewalls
use a template to create a base configuration but a few firewalls in a test lab environment need different 
settings for the Domain Name System (DNS) server IP address or the Network Time Protocol (NTP) server, 
you can override the template settings.
Disable/Remove Template Settings
If you want to stop using a template or template stack for managing the configuration on a managed firewall, 
you can disable the template or stack. When disabling, you can copy the template/stack values to the local 
configuration of the firewall or delete the values.
If you want to disable or remove all the template or stack settings on a firewall instead of 
overriding a single setting, see Disable/Remove Template Settings.
Override a Template Setting 
Step 1 Access the web interface of the firewall. Directly access the firewall by entering its IP address in the URL 
field of your browser, or use the Context drop‐down in Panorama 
to switch to the firewall context.
Step 2 Navigate to the setting you will override. 
In this example, you will override the 
DNS server IP address that you assigned 
using a template in Add a Template.
1. Select Device > Setup > Services > Global and edit the 
Services section.
2. Click the template icon (green cog) for the Primary DNS 
Server to enable overrides for that field.
3. Enter a new IP address for the Primary DNS Server. Note that 
the dialog now displays a template override icon 
(orange‐overlapping‐green cogs) to indicate that the value is 
4. Click OK and Commit. 
If you want to override a single setting instead of disabling or removing every template or stack 
setting, see Override a Template Setting
See Templates and Template Stacks for details on how to use these for managing firewalls.
Disable/Remove Template Settings
Step 1 Access the web interface of the managed firewall as an administrator with the Superuser role. You can 
directly access the firewall by entering its IP address in the browser URL field or, in Panorama, select the 
firewall in the Context drop‐down.
Step 2 Select Device > Setup > Management and edit the Panorama Settings.
Step 3 Click Disable Device and Network Template.
Step 4 (Optional) Select Import Device and Network Template before disabling, to save the configuration settings 
locally on the firewall. If you do not select this option, PAN‐OS will delete all Panorama‐pushed settings from 
the device.
Step 5 Click OK twice and then click Commit to save the changes.
C# PDF Image Extract Library: Select, copy, paste PDF images in C#
Image: Extract Image from PDF. |. Home ›› XDoc.PDF ›› C# PDF: Extract PDF Image. How to C#: Extract Image from PDF Document.
change font size pdf form reader; extract data from pdf into excel
C# PDF Text Extract Library: extract text content from PDF file in
XDoc.PDF ›› C# PDF: Extract PDF Text. C# PDF - Extract Text from PDF in C#.NET. Feel Free to Extract Text from PDF Page, Page Region or the Whole PDF File.
collect data from pdf forms; how to type into a pdf form in reader
© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  103
Manage Firewalls
Transition a Firewall to Panorama Management
Transition a Firewall to Panorama Management
If you have already deployed Palo Alto Networks firewalls and configured them locally, but now want to use 
Panorama for centrally managing them, you must perform pre‐migration planning. The migration involves 
importing firewall configurations into Panorama and verifying that the firewalls function as expected after 
the transition. If some settings are unique to individual firewalls, you can continue accessing the firewalls to 
manage the unique settings. You can manage any given firewall setting by pushing its value from Panorama 
or by configuring it locally on the firewall, but you cannot manage the setting through both Panorama and 
the firewall. If you want to exclude certain firewall settings from Panorama management, you can either:
Migrate the entire firewall configuration and then, on Panorama, delete the settings that you will manage 
locally on firewalls. You can also Override a Template Setting that Panorama pushes to a firewall instead 
of deleting the setting on Panorama.
Load a partial firewall configuration, including only the settings that you will use Panorama to manage.
Plan the Transition to Panorama Management
Migrate a Firewall to Panorama Management
Load a Partial Firewall Configuration into Panorama
Plan the Transition to Panorama Management
The following tasks are a high‐level overview of the planning required to migrate firewalls to Panorama 
Decide which firewalls to migrate.
Determine the Panorama and firewall software and content versions, and how you will Manage Licenses 
and Updates. For important details, see Panorama, Log Collector, and Firewall Version Compatibility.
Plan Your Deployment for Panorama with respect to the URL filtering database (BrightCloud or 
PAN‐DB), log collection, and administrator roles.
Plan how to manage shared settings.
Plan the Device Group HierarchyTemplates and Template Stacks in a way that will reduce redundancy 
and streamline the management of settings that are shared among all firewalls or within firewall sets. 
During the migration, you can select whether to import objects from the Shared location on the firewall 
into Shared on Panorama, with the following exceptions:
If a shared firewall object has the same name and value as an existing shared Panorama object, the 
import excludes that firewall object.
If the name or value of the shared firewall object differs from an existing shared Panorama object, 
Panorama imports the firewall object into each new device group that is created for the import.
If a configuration imported into a template references a shared firewall object, or if a shared firewall 
object references a configuration imported into a template, Panorama imports the object as a shared 
object regardless of whether you select the 
Import devices' shared objects into Panorama's shared 
 check box.
Firewalls do not lose logs during the transition to Panorama management.
VB.NET PDF Text Extract Library: extract text content from PDF
PDF ›› VB.NET PDF: Extract PDF Text. VB.NET PDF - Extract Text from PDF Using VB. How to Extract Text from PDF with VB.NET Sample Codes in .NET Application.
pdf form field recognition; how to save pdf form data in reader
VB.NET PDF Image Extract Library: Select, copy, paste PDF images
Image: Extract Image from PDF. |. Home ›› XDoc.PDF ›› VB.NET PDF: Extract PDF Image. VB.NET PDF - Extract Image from PDF Document in VB.NET.
html form output to pdf; extract data from pdf file
104  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Transition a Firewall to Panorama Management
Manage Firewalls
Determine if the firewall has configuration elements (policies, objects, and other settings) that you don’t 
want to import, either because Panorama already contains similar elements or because those elements 
are firewall‐specific (for example, timezone settings) and you won’t use Panorama to manage them. You 
can perform a global find to determine if similar elements exist on Panorama.
Decide the common zones for each device group. This includes a zone‐naming strategy for the firewalls 
and virtual systems in each device group. For example, if you have zones called Branch LAN and WAN, 
Panorama can push policy rules that reference those zones without being aware of the variations in port 
or media type, platform, or logical addressing schema.
Create a post‐migration test plan.
You will use the test plan to verify that the firewalls work as efficiently after the migration as they did 
before. The plan might include tasks such as:
Monitor the firewalls for at least 24 hours after the migration.
Monitor Panorama and firewall logs for anomalies.
Check administrator logins on Panorama.
Test various types of traffic from multiple sources. For example, check bandwidth graphs, session 
counts, and deny‐rule traffic log entries (see Use Panorama for Visibility). The testing should cover 
a representative sample of policy configurations.
Check with your network operations center (NOC) and security operations center (SOC) for any 
user‐reported issues.
Include any other test criteria that will help verify firewall functionality.
Migrate a Firewall to Panorama Management
When you import a firewall configuration, Panorama automatically creates a template to contain the 
imported network and device settings. To contain the imported policies and objects, Panorama automatically 
creates one device group for each firewall or one device group for each virtual system (vsys) in a multi‐vsys 
When you perform the following steps, Panorama imports the entire firewall configuration. Alternatively, 
you can Load a Partial Firewall Configuration into Panorama.
Panorama can import configurations from firewalls that run PAN‐OS 5.0 or later releases and can 
push configurations to those firewalls. The exception is that Panorama 6.1 and later releases 
cannot push configurations to firewalls running PAN‐OS 6.0.0 through 6.0.3.
You can import configurations from firewalls that are already managed devices but only if they 
are not already assigned to device groups or templates.
Migrate a Firewall to Panorama Management
Step 1 Plan the migration.
See the checklist in Plan the Transition to Panorama Management.
C# PDF Page Extract Library: copy, paste, cut PDF pages in
Page: Extract, Copy and Paste PDF Pages. Easy to Use C# Code to Extract PDF Pages, Copy Pages from One PDF File and Paste into Others in C#.NET Program.
export excel to pdf form; how to flatten a pdf form in reader
VB.NET PDF Page Extract Library: copy, paste, cut PDF pages in vb.
VB.NET: Extract PDF Pages and Save into a New PDF File. You VB.NET: Extract PDF Pages and Overwrite the Original PDF File. Instead
how to extract data from pdf file using java; extract table data from pdf
© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  105
Manage Firewalls
Transition a Firewall to Panorama Management
Step 2 Add the firewall as a managed device.
Add a Firewall as a Managed Device:
1. Log in to Panorama, select Panorama > Managed Devices and 
click Add.
2. Enter the serial number of the firewall and click OK.
If you will import multiple firewall configurations, enter 
the serial number of each one on a separate line. 
Optionally, you can copy and paste the serial numbers 
from a Microsoft Excel worksheet.
3. Click Commit, for the Commit Type select Panorama, and 
click Commit again.
Step 3 Set up a connection from the firewall to 
1. Log in to the firewall, select Device > Setup, and edit the 
Panorama Settings.
2. In the Panorama Servers fields, enter the IP addresses of the 
Panorama management server.
3. Click OK and Commit.
Migrate a Firewall to Panorama Management (Continued)
VB.NET PDF Form Data fill-in library: auto fill-in PDF form data
from PDF Page. Image: Copy, Paste, Cut Image in Page. Link: Edit URL. Bookmark: Edit Bookmark. Metadata: Edit, Delete Metadata. Form Process. Data: Read, Extract
save data in pdf form reader; extract pdf data to excel
C# PDF Form Data fill-in Library: auto fill-in PDF form data in C#
Online C# Tutorial to Automatically Fill in Field Data to PDF with C#.NET Library. C#.NET Demo Code: Auto Fill-in Field Data to PDF in C#.NET.
java read pdf form fields; extract data from pdf to excel online
106  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Transition a Firewall to Panorama Management
Manage Firewalls
Step 4 Import the firewall configuration into 
If you later decide to re‐import a 
firewall configuration, first 
remove the firewall or its virtual 
systems from the device groups 
and template where you originally 
imported them. (Firewalls don’t 
lose logs when you remove them 
from device groups or templates.) 
Because the imported policies 
and objects remain in the device 
groups, you must manually move, 
edit, or delete them when 
necessary. When re‐importing, 
use the Device Group Name 
Prefix fields to define device 
group names that differ from the 
ones Panorama created in the 
original import.
1. From Panorama, select Panorama > Setup > Operations, click 
Import device configuration to Panorama, and select the 
Panorama can’t import a configuration from a firewall 
that is assigned to an existing device group or template.
2. Enter a Template Name. If this is a multi‐vsys firewall, the field 
is blank. Otherwise, the default value is the firewall name. You 
can’t use the name of an existing template.
3. For a multi‐vsys firewall, optionally add a character string as a 
Device Group Name Prefix for all the device groups.
4. (Optional) Edit the Device Group names. If this is a multi‐vsys 
firewall, each device group has a vsys name by default. 
Otherwise, the default value is the firewall name. You can’t 
use the names of existing device groups.
The Import devices' shared objects into Panorama's 
shared context check box is selected by default, which 
means Panorama imports objects that belong to the 
Shared location in the firewall to Shared in Panorama. If 
you clear the check box, Panorama copies shared 
firewall objects into device groups instead of Shared. 
This could create duplicate objects, so selecting the 
check box is a best practice in most cases. To 
understand the consequences of importing shared or 
duplicate objects into Panorama, see Plan how to 
manage shared settings.
5. Select a Rule Import Location for the imported policy rules: 
Pre Rulebase or Post Rulebase. Regardless of your selection, 
Panorama imports default security rules (intrazone‐default 
and interzone‐default) into the post‐rulebase.
If Panorama has a rule with the same name as a firewall 
rule that you import, Panorama displays both rules. 
Delete one of the rules before performing a Panorama 
commit to prevent a commit error.
6. Click OK. Panorama displays the import status, result, details 
about your selections, details about what was imported, and 
any warnings. Click Close.
Step 5 Fine‐tune the imported configuration.
1. In Panorama, select Panorama > Config Audit, select the 
Running config and Candidate config for the comparison, click 
Go, and review the output.
2. Update the device group and template configurations as 
needed based on the configuration audit and any warnings 
that Panorama displayed after the import. For example:
•  Delete redundant objects and policy rules.
• Move or Clone a Policy Rule or Object to a Different Device 
•  Move firewalls to different device groups or templates.
•  Move a device group that Panorama created during the 
import to a different parent device group: Select Panorama 
> Device Groups, select the device group you want to move, 
select a new Parent Device Group, and click OK.
Migrate a Firewall to Panorama Management (Continued)
© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  107
Manage Firewalls
Transition a Firewall to Panorama Management
Load a Partial Firewall Configuration into Panorama
If some configuration settings on a firewall are common to other firewalls, you can load those specific 
settings into Panorama and then push them to all the other firewalls or to the firewalls in particular device 
groups and templates.
Step 6 Push the device configuration bundle to 
the firewall to remove all policy rules and 
objects from its local configuration.
This step is necessary to prevent 
duplicate rule or object names, which 
would cause commit errors when you 
push the device group configuration 
from Panorama to the firewall in the next 
1. Click Commit, for the Commit Type select Panorama, and 
click Commit again. Panorama creates a device configuration 
bundle named <firewall_name>_import.tgz, in which all 
policies and objects are removed.
2. In Panorama, select Panorama > Setup > Operations and click 
Export or push device config bundle.
3. Select the Device from which you imported the configuration, 
click OK, and click Push & Commit. Panorama pushes the 
bundle and initiates a commit on the firewall.
Step 7 Push the device group and template 
configurations to the firewall to 
complete the transition to centralized 
If you are migrating multiple firewalls, 
perform all the preceding steps—
including this one—for each firewall 
before continuing.
1. In Panorama, click Commit and for the Commit Type select 
Device Group.
2. Select the Merge with Device Candidate Config, Include 
Device and Network Templates and Force Template Values 
check boxes.
3. Select the device groups that contain the imported firewall 
configurations and click Commit.
Step 8 Consolidate all the imported firewall 
Required if you are migrating multiple 
firewalls. Settings might be duplicated 
among the firewalls. For example, if you 
imported an object with the same name 
from two firewalls, you must delete one 
object in Panorama before performing a 
commit on Panorama.
1. After importing all the firewall configurations, update the 
device groups and templates as needed to eliminate 
redundancy and streamline configuration management: see 
Fine‐tune the imported configuration. (You don’t need to push 
device configuration bundles again.)
2. Configure any firewall‐specific settings.
If the firewalls will have local zones, you must create them 
before performing a device group or template commit; 
Panorama can’t poll the firewalls for zone name or zone 
configuration. If you will use local firewall rules, ensure their 
names are unique (not duplicated in Panorama). If necessary, 
you can Override a Template Setting with a firewall‐specific 
3. In Panorama, click Commit, for the Commit Type select Device 
Group, select the device groups, select the Include Device and 
Network Templates check box, and click Commit.
Step 9 Perform your post‐migration test plan.
Perform the verification tasks that you devised during the 
migration planning to confirm that the firewalls work as efficiently 
with the Panorama‐pushed configuration as they did with their 
original local configuration: see Create a post‐migration test plan.
Load a Partial Firewall Configuration into Panorama
Step 1 Plan the transition to Panorama.
See the checklist in Plan the Transition to Panorama Management.
Migrate a Firewall to Panorama Management (Continued)
108  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Transition a Firewall to Panorama Management
Manage Firewalls
Step 2 Resolve how to manage duplicate 
settings, which are those that have the 
same names in Panorama as in a firewall.
Before you load a partial firewall 
configuration, Panorama and that 
firewall might already have duplicate 
settings. Loading a firewall configuration 
might also add settings to Panorama that 
are duplicates of settings in other 
managed firewalls.
If Panorama has policy rules or 
objects with the same names as 
those on a firewall, a commit 
failure will occur when you try to 
push device group settings to 
that firewall. If Panorama has 
template settings with the same 
names as those on a firewall, the 
template values will override the 
firewall values when you push 
the template.
1. On Panorama, perform a global find to determine if duplicate 
settings exist.
2. Delete or rename the duplicate settings on the firewall if you 
will use Panorama to manage them, or delete or rename the 
duplicate settings on Panorama if you will use the firewall to 
manage them. If you will use the firewall to manage device or 
network settings, instead of deleting or renaming the 
duplicates on Panorama, you can also push the settings from 
Panorama (Step6) and then Override a Template Setting on 
the firewall with firewall‐specific values.
Step 3 Export the entire firewall configuration 
to your local computer.
1. On the firewall, select Device > Setup > Operations.
2. Click Save named configuration snapshot, enter a Name to 
identify the configuration, and click OK.
3. Click Export named configuration snapshot, select the Name 
of the configuration you just saved, and click OK. The firewall 
exports the configuration as an XML file.
Step 4 Import the firewall configuration 
snapshot into Panorama.
1. On Panorama, select Panorama > Setup > Operations.
2. Click Import named Panorama configuration snapshot, 
Browse to the firewall configuration file you exported to your 
computer, and click OK.
After using this option to import a firewall 
configuration file, you can’t use the Panorama web 
interface to load it. You must use the XML API or CLI, 
as described in the next step.
Load a Partial Firewall Configuration into Panorama (Continued)
© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  109
Manage Firewalls
Transition a Firewall to Panorama Management
Step 5 Load the desired part of the firewall 
configuration into Panorama.
To specify a part of the configuration (for 
example, all application objects), you 
must identify the:
• Source xpath—The XML node in the 
firewall configuration file from which 
you are loading.
• Destination xpath—The node in the 
Panorama configuration to which you 
are loading.
Use the XML API or CLI to identify and load the partial 
1. Use the firewall XML API or CLI to identify the source xpath.
For example, the xpath for application objects in vsys1 of the 
firewall is:
2. Use the Panorama XML API or CLI to identify the destination 
For example, to load application objects into a device group 
named US‐West, the xpath is:
3. Use the Panorama CLI to load the configuration and commit 
the change:
# load config partial from <filename> from‐xpath 
<source‐xpath> to‐xpath <destination‐xpath> mode 
For example, enter the following to load the application 
objects from vsys1 on an imported firewall configuration 
named fw1‐config.xml into a device group named US‐West on 
# load config partial from fw1‐config.xml from‐xpath 
@name='vsys1']/application to‐xpath 
ce‐group/entry[@name='US‐West']/application mode merge
# commit
Step 6 Push the partial configuration from 
Panorama to the firewall to complete the 
transition to centralized management.
1. On the firewall, delete any rules or objects that have the same 
names as those in Panorama. If the device group for that 
firewall has other firewalls with rules or objects that are 
duplicated in Panorama, perform this step on those firewalls 
also. For details, see Step2.
2. On Panorama, click Commit, for the Commit Type select 
Panorama, and click Commit again.
3. On Panorama, click Commit and for the Commit Type select 
Device Group.
4. Select the Merge with Device Candidate Config, Include 
Device and Network Templates and Force Template Values 
check boxes.
5. Select the device groups that contain the imported firewall 
configurations and click Commit.
6. If the firewall has a device or network setting that you won’t 
use Panorama to manage, Override a Template Setting on the 
Step 7 Perform your post‐migration test plan.
Perform the verification tasks that you devised during the 
migration planning to confirm that the firewall works as efficiently 
with the Panorama‐pushed configuration as it did with its original 
local configuration: see Create a post‐migration test plan.
Load a Partial Firewall Configuration into Panorama (Continued)
110  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Use Case: Configure Firewalls Using Panorama
Manage Firewalls
Use Case: Configure Firewalls Using Panorama
Let’s say that you want to use Panorama in a high availability configuration to manage a dozen firewalls on 
your network: you have six firewalls deployed across six branch offices, a pair of firewalls in a high availability 
configuration at each of two data centers, and a firewall in each of the two regional head offices.
The first step in creating your central management strategy is to determine how to group the firewalls into 
device groups and templates to efficiently push configurations from Panorama. You can base the grouping 
on the business functions, geographic locations, or administrative domains of the firewalls. In this example, 
you create two device groups and three templates to administer the devices using Panorama:
Device Groups
Set Up Your Centralized Configuration and Policies
Device Groups
In this example, we decide to define two device groups based on the functions the firewalls will perform:
DG_BranchAndRegional for grouping devices that serve as the security gateways at the branch offices 
and at the regional head offices. We placed the branch office firewalls and the regional office firewalls in 
the same device group because devices with similar functions will require similar policy rulebases. 
DG_DataCenter for grouping the devices that secure the servers at the data centers.
We can then administer shared policy rules across both device groups as well as administer distinct device 
group rules for the regional office and branch office groups. Then for added flexibility, the local administrator 
at a regional or branch office can create local rules that match specific source, destination, and service flows 
for accessing applications and services that are required for that office. In this example, we create the 
following hierarchy for security rules. you can use a similar approach for any of the other rulebases.
Documents you may be interested
Documents you may be interested