foxit pdf sdk c# : Export pdf form data to excel spreadsheet software control cloud windows azure winforms class panorama_adminguide12-part1730

© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  121
Manage Log Collection
Configure a Managed Collector
Step 2 Enable connectivity among the M‐Series 
appliances.
These steps vary by Log Collector type. For HA deployments, 
<IPaddress1> and <IPaddress2> are for the management interface 
of the primary and secondary Panorama management server 
respectively. For non‐HA deployments, specify only <IPaddress1>.
•  Dedicated Log Collectors—Run the following commands at the 
CLI of each Log Collector:
Configure
 
set deviceconfig system panorama-server 
<IPaddress1>
 
set deviceconfig system panorama-server-2 
<IPaddress2>
 
commit
 
•  Local Log Collectors—These steps are required only for an HA 
deployment:
a. Log into the CLI of the primary Panorama and enter:
Configure
 
set deviceconfig system panorama-server 
<IPaddress2>
 
commit
 
b. Log into the CLI of the secondary Panorama and enter:
Configure
 
set deviceconfig system panorama-server 
<IPaddress1>
 
commit
 
Step 3 Record the serial number of the Log 
Collector.
You will need this when you add the Log 
Collector as a managed collector.
The steps to display the serial number vary by Log Collector type:
•  Local—Access the Panorama web interface and record the value 
on the Dashboard tab, General Information section, Serial # 
field. In an HA deployment, record the Serial # of each 
Panorama peer on which you will configure a Log Collector.
•  Dedicated—Access the Log Collector CLI, run the 
show system 
info
 command, and record the serial number.
Step 4 Configure the general settings of the Log 
Collector.
Use the web interface of the primary Panorama management 
server to perform these steps:
1. Select Panorama > Managed Collectors and Add a new Log 
Collector or edit the predefined local Log Collector (named 
default).
Although the secondary Panorama HA peer has a predefined 
local Log Collector, you must manually add it on the primary 
Panorama.
2. In the General tab, Collector S/N field, enter the serial 
number you recorded for the Log Collector.
Configure a Managed Collector (Continued)
Export pdf form data to excel spreadsheet - extract form data from PDF in C#.net, ASP.NET, MVC, Ajax, WPF
Help to Read and Extract Field Data from PDF with a Convenient C# Solution
how to make a pdf form fillable in reader; how to save a pdf form in reader
Export pdf form data to excel spreadsheet - VB.NET PDF Form Data Read library: extract form data from PDF in vb.net, ASP.NET, MVC, Ajax, WPF
Convenient VB.NET Solution to Read and Extract Field Data from PDF
extract data from pdf form; exporting pdf form to excel
122  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Configure a Managed Collector
Manage Log Collection
Step 5 Configure network access for the Log 
Collector.
Perform this step only for a Dedicated 
Log Collector or a local Log Collector on 
the secondary Panorama HA peer.
Although you defined similar 
parameters during initial 
configuration of the Panorama 
management server, you must 
re‐define the parameters for the 
Log Collector.
1. In the Panorama Server IP field, enter the IP address or 
FQDN of the solitary (non‐HA) or primary (HA) Panorama. For 
an HA deployment, enter the IP address or FQDN of the 
secondary Panorama peer in the Panorama Server IP 2 field. 
These fields are required.
2. Configure the IP addresses of the Primary DNS Server and 
Secondary DNS Server.
3. (Optional) Set the Timezone that Panorama will use to record 
log entries.
Step 6 Configure administrative access to the 
Log Collector CLI.
Only Dedicated Log Collectors require 
this step. The default CLI administrator is 
admin. You cannot modify this username 
nor add CLI administrators.
1. Select the Authentication tab, select the password Mode, and 
enter the Password (the default is 
admin
).
2. Enter the number of Failed Attempts to log in that Panorama 
allows before locking out the administrator. Enter the Lockout 
Time in minutes. These settings can help protect the Log 
Collector from a brute force attack.
Step 7 Configure the Log Collector interfaces.
Perform this step only for a Dedicated 
Log Collector or a local Log Collector on 
the secondary Panorama HA peer.
The Eth1 or Eth2 interfaces are available 
only if you defined them during initial 
configuration of the Panorama 
management server.
1. Configure one or both of the following field sets (depending 
on the IP protocols of your network) on each tab associated 
with an interface that the Log Collector will use: Management, 
Eth1, and/or Eth2. The Management interface is required.
•  IPv4—IP Address, Netmask, and Default Gateway
•  IPv6—IPv6 Address/Prefix Length and Default IPv6 
Gateway
2. (Optional) In the Management tab, select the SNMP service if 
you will use SNMP to monitor the Log Collector.
Using SNMP requires additional steps besides configuring the 
Log Collector. For details, see Monitor Panorama and Log 
Collector Statistics Using SNMP.
3. Return to the General tab and select the interfaces that the 
Log Collector will use for Device Log Collection and Collector 
Group Communication. The default is the management 
(mgmt) interface.
Step 8 (Optional) Enable any additional RAID 
disk pairs for logging.
In the Disks tab, Add each additional disk pair. To enable additional 
disk pairs, you must have performed the task Increase Storage on 
the M‐Series Appliance.
Step 9 Commit and verify your changes.
1. Click OK and Commit, for the Commit Type select Panorama, 
and click Commit again.
2. Verify that the Panorama > Managed Collectors page lists the 
Log Collector you added. The Connected column displays a 
check mark icon to indicate that the Log Collector is 
connected to Panorama.
3. If you enabled additional disk pairs, click the Statistics link in 
the last column to see their status.
Before a Log Collector can receive firewall logs, you must 
Configure Log Forwarding to Panorama and Configure a Collector 
Group. The predefined local Log Collector is assigned to a 
predefined Collector Group.
Configure a Managed Collector (Continued)
VB.NET Create PDF from Excel Library to convert xlsx, xls to PDF
Bookmark: Edit Bookmark. Metadata: Edit, Delete Metadata. Form Process. Data: Auto Fill-in Field Data. Field: Insert Export PDF from Excel with cell border or no
exporting data from pdf to excel; extracting data from pdf to excel
C# Create PDF from Excel Library to convert xlsx, xls to PDF in C#
Professional .NET PDF converter control for batch conversion. Merge all Excel sheets to one PDF file. Export PDF from Excel with cell border or no border.
pdf data extraction tool; extract data out of pdf file
© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  123
Manage Log Collection
Manage Collector Groups
Manage Collector Groups
After you Configure a Managed Collector, you must assign it to a Collector Group and assign managed 
firewalls to the managed collector. This enables Panorama to access, manage, and update the managed 
collectors.
The M‐Series appliance in Panorama mode has a predefined (default) Collector Group that contains a 
predefined local managed collector. However, a Switch from Panorama Mode to Log Collector Mode would 
remove the local managed collector and Collector Group; you would have to re‐configure the appliance as a 
Dedicated Log Collector (M‐Series appliance in Log Collector mode) and manually add a managed collector 
and Collector Group.
You can configure a Collector Group with multiple managed collectors to ensure log redundancy or to 
accommodate logging rates that exceed the capacity of a single managed collector (see Panorama Platforms). 
To understand the risks and recommended mitigations, see Caveats for a Collector Group with Multiple Log 
Collectors.
Configure a Collector Group
Move a Log Collector to a Different Collector Group
Remove a Firewall from a Collector Group
Configure a Collector Group
If you delete a Collector Group, you will lose logs.
Configure a Collector Group
Step 1 Perform the following tasks before 
configuring the Collector Group.
In these tasks, skip any steps that involve configuring or 
committing changes to the Collector Group; you will perform those 
steps later in the current procedure.
1. Add a Firewall as a Managed Device for each firewall that you 
will assign to the Collector Group.
2. (OptionalConfigure Log Forwarding from Panorama to 
External Destinations.
3. Configure a Managed Collector for each Log Collector that 
you will assign to the Collector Group.
You must manually add each Dedicated Log Collector 
(M‐Series appliance in Log Collector mode). The M‐Series 
appliance in Panorama mode has a predefined local Log 
Collector that you don’t need to add.
If you will use SNMP for monitoring, select the SNMP 
service when you configure the Management interface 
of a Log Collector. Using SNMP requires additional 
steps besides configuring the Collector Group. For 
details, see Monitor Panorama and Log Collector 
Statistics Using SNMP.
VB.NET Create PDF from OpenOffice to convert odt, odp files to PDF
Edit Bookmark. Metadata: Edit, Delete Metadata. Form Process. Convert OpenOffice Spreadsheet data to PDF. Export PDF document from OpenOffice Presentation.
saving pdf forms in acrobat reader; how to make pdf editable form reader
C# Create PDF from OpenOffice to convert odt, odp files to PDF in
Convert OpenOffice Text Document to PDF with embedded fonts. Export PDF from OpenOffice Spreadsheet data. RasterEdge.XDoc.PDF.dll.
extract data from pdf to excel; online form pdf output
124  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Manage Collector Groups
Manage Log Collection
Step 2 Add the Collector Group.
1. Access the Panorama web interface, select Panorama > 
Collector Groups, and Add a Collector Group or edit an 
existing one.
The M‐Series appliance in Panorama mode has a 
predefined Collector Group named default.
2. In the General tab, enter a Name for the Collector Group if 
you are adding one. You cannot rename an existing Collector 
Group.
3. Enter the Minimum Retention Period in days (1‐2,000) for 
which the Collector Group will retain firewall logs.
4. (Optional) Select the Enable log redundancy across 
collectors check box to ensure that no logs are lost if any one 
Log Collector in the Collector Group becomes unavailable. 
Each log will have two copies and each copy will reside on a 
different Log Collector. If you add multiple Log Collectors to a 
single Collector group, enabling redundancy is a best practice.
Enabling redundancy creates more logs and therefore 
requires more storage capacity. When a Collector Group 
runs out of space, it deletes older logs.
Enabling redundancy doubles the log processing traffic in a 
Collector Group, which reduces its maximum logging rate by 
half, as each Log Collector must distribute a copy of each log 
it receives.
Step 3 (Optional) Configure SNMP monitoring. 1. In the Monitoring tab, select the SNMP Version and enter the 
corresponding details:
•  V2c—Enter the SNMP Community String, which identifies a 
community of SNMP managers and monitored devices (Log 
Collectors, in this case), and serves as a password to 
authenticate the community members to each other.
Don’t use the default community string 
public
; it is 
well known and therefore not secure.
•  V3—Create at least one SNMP view group and one user. 
User accounts and views provide authentication, privacy, 
and access control when Log Collectors forward traps and 
SNMP managers get Log Collector statistics.
– Views—Each view is a paired OID and bitwise mask: the 
OID specifies a MIB and the mask (in hexadecimal format) 
specifies which objects are accessible within (include 
matching) or outside (exclude matching) that MIB. Click 
Add in the first list and enter a Name for the group of 
views. For each view in the group, click Add and configure 
the view Name, OID, matching Option (include or 
exclude), and Mask.
– Users—Click Add in the second list, enter a username in 
the Users column, select the View group from the 
drop‐down, enter the authentication password (Auth 
Password) used to authenticate to the SNMP manager, 
and enter the privacy password (Priv Password) used to 
encrypt SNMP messages to the SNMP manager.
Configure a Collector Group (Continued)
VB.NET Excel: Render and Convert Excel File to TIFF Image by Using
Or how to render and export Excel document to TIFF file handle and process large amount of data but it images converter, VB.NET Excel to PDF document rendering
extract data from pdf c#; extract data from pdf forms
© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  125
Manage Log Collection
Manage Collector Groups
Step 4 Assign Log Collectors and firewalls to the 
Collector Group.
1. Select the Device Log Forwarding tab.
2. In the Collector Group Members section, Add the Log 
Collectors.
3. In the Log Forwarding Preferences section, click Add.
4. In the Devices section, click Modify, select the firewalls, and 
click OK.
You cannot assign PA‐7050 firewalls to a Collector 
Group. However, when you monitor logs or generate 
reports for a device group that includes a PA‐7050 
firewall, Panorama queries the firewall in real‐time to 
display its log data.
5. In the Collectors section, Add the Log Collectors to which the 
firewalls will forward logs. If you assign multiple Log 
Collectors, the first one will be the primary; only if the primary 
becomes unavailable will the firewalls send logs to the next 
Log Collector in the list. To change the priority of a Log 
Collector, select it and click Move Up (higher priority) or Move 
Down (lower priority).
6. Click OK.
Step 5 Define the storage capacity (log quotas) 
and expiration period for each log type. 
1. Return to the General tab and click the Log Storage value.
If the field displays 0MB, verify that you enabled the 
disk pairs for logging and committed the changes (see 
Configure a Managed Collector, Disks tab).
2. Enter the log storage Quota(%) for each log type.
3. Enter the Max Days (expiration period) for each log type 
(range is 1‐2,000). By default, the fields are blank for all log 
types, which means the logs never expire.
Step 6 (Optional) Configure log forwarding from 
the Collector Group to external services.
To perform this step, you must have 
added server profiles for the external 
services in the task Configure Log 
Forwarding from Panorama to External 
Destinations.
In a high availability (HA) 
deployment, you can configure 
each Panorama HA peer to 
forward logs to different external 
services. For details, see Deploy 
Panorama with Default Log 
Collectors.
1. Select the Collector Log Forwarding tab.
2. For each log Severity level in the System, Threat, and 
Correlation tabs, click a cell in the SNMP Trap, Email Profile, 
or Syslog Profile column, and select the server profile.
3. In the Config, HIP Match, and Traffic tabs, select the SNMP 
Trap, Email, or Syslog server profile.
4. For each Verdict in the WildFire tab, click a cell in the SNMP 
Trap, Email Profile, or Syslog Profile column, and select the 
server profile.
5. Click OK to save the Collector Group.
Configure a Collector Group (Continued)
126  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Manage Collector Groups
Manage Log Collection
Move a Log Collector to a Different Collector Group
When you Plan a Log Collection Deployment, you assign Log Collectors to a Collector Group based on the 
logging rate and log storage requirements of that Collector Group. If the rates and required storage increase 
in a Collector Group, the best practice is to Increase Storage on the M‐Series Appliance  or Configure a 
Collector Group with additional Log Collectors. However, in some deployments, it might be more economical 
to move Log Collectors between Collector Groups.
Step 7 Commit the changes and, optionally, 
verify that the Log Collectors you 
assigned to the Collector Group are 
connected to, and synchronized with, 
Panorama.
1. Click Commit, for the Commit Type select Panorama, and 
click Commit again.
2. Click Commit, for the Commit Type select Collector Group, 
select the Collector Group you added, and click OK.
3. Select Panorama > Managed Collectors. The Connected 
column displays a check mark icon to indicate that a Log 
Collector is connected to Panorama. The Configuration Status 
column indicates whether the configurations you committed 
to Panorama and the Log Collectors are synchronized (green 
icon) or are not synchronized (red icon) with each other.
The Collector Group won’t receive firewall logs until you Configure 
Log Forwarding to Panorama.
The log data on a Log Collector becomes inaccessible after you remove it from a Collector Group. 
Also, you must perform a factory reset on the Log Collector before adding it to another Collector 
Group; a factory reset removes all configuration settings and logs. 
When a Log Collector is local to an M‐Series appliance in Panorama mode, move it only if the 
M‐Series appliance is the passive peer in a high availability (HA) configuration. HA 
synchronization will restore the configurations that the factory reset removes. Never move a Log 
Collector when it’s local to an M‐Series appliance that is the active HA peer.
Configure a Collector Group (Continued)
© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  127
Manage Log Collection
Manage Collector Groups
Move a Log Collector to Different Collector Group
Step 1 Remove the Log Collector from 
Panorama management.
1. Select Panorama > Collector Groups and select the Collector 
Group that contains the Log Collector you will move.
2. Select the Device Log Forwarding tab and, in the Log 
Forwarding Preferences list, perform the following steps for 
each set of firewalls assigned to the Log Collector you will 
move:
a. In the Devices column, click the link for the firewalls 
assigned to the Log Collector.
b. In the Collectors column, select the Log Collector and click 
Delete.
To reassign the firewalls, Add the new Log Collector 
to which they will forward logs.
c. Click OK twice to save your changes.
3. Select Panorama > Managed Collectors, select the Log 
Collector you will move, and click Delete.
4. Click Commit, for the Commit Type select Panorama, and 
click Commit again.
5. Click Commit, for the Commit Type select Collector Group, 
select the Collector Group from which you deleted the Log 
Collector, and click Commit again.
Step 2 Reset the Log Collector to its factory 
default settings.
Do not interrupt the factory reset 
or reboot processes. Otherwise, 
you might render the M‐Series 
appliance unusable.
1. Log in to the CLI of the Log Collector. 
2. Enter the following CLI operational command:
debug system maintenance-mode
The Log Collector takes approximately six minutes to reboot 
in maintenance mode.
3. After the Log Collector reboots, press 
Enter
 to access the 
maintenance mode menu.
4. Select 
Factory Reset
 and press Enter.
5. Select 
Factory Reset
 and press Enter again.
The factory reset and subsequent reboot take approximately 
eight minutes in total, after which the Log Collector won’t 
have any configuration settings or log data. The default 
username and password to log in to the Log Collector is 
admin/admin.
Step 3 Reconfigure the Log Collector.
1. Perform Initial Configuration of the M‐Series Appliance.
2. Register Panorama and Install Licenses.
3. Install Content and Software Updates for Panorama.
4. Switch from Panorama Mode to Log Collector Mode.
5. Configure a Managed Collector.
128  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Manage Collector Groups
Manage Log Collection
Remove a Firewall from a Collector Group
In a distributed log collection deployment, where you have Dedicated Log Collectors, if you need a device 
to send logs to Panorama instead of sending logs to the Collector Group, you must remove the device from 
the Collector group.
When you remove the device from the Collector Group and commit the change, the device will automatically 
send logs to Panorama instead of sending them to a Log Collector.
Step 4 Configure a Collector Group.
Add the Log Collector to its new Collector Group and assign 
firewalls to the Log Collector.
When you commit the Collector Group configuration, 
Panorama starts redistributing logs across the Log 
Collectors. This process can take hours for each terabyte of 
logs. During the redistribution process, the maximum logging 
rate is reduced. In the Panorama > Collector Groups page, 
the Redistribution State column indicates the completion 
status of the process as a percentage.
To temporarily remove the log forwarding preference list on the device, you can delete it using 
the CLI on the device. You must however, remove the assigned firewalls in the Collector Group 
configuration on Panorama. Otherwise, the next time you commit changes to the Collector 
Group, the device will be reconfigured to send logs to the assigned Log Collector.
Remove a Firewall from a Collector Group
Step 1 Select the Panorama > Collector Groups 
tab.
Step 2 Click the link for the desired Collector Group, and select the Log Forwarding tab.
Step 3 In the Log Forwarding Preferences section, select the device that you would like to remove from the list, click 
Delete, and click OK.
Step 4 Click Commit, for the Commit Type select Panorama, and click Commit again.
Step 5 Click Commit, for the Commit Type select Collector Group, select the Collector Group from which you 
removed the firewall, and click Commit again.
Move a Log Collector to Different Collector Group (Continued)
© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  129
Manage Log Collection
Configure Log Forwarding to Panorama
Configure Log Forwarding to Panorama
By default, firewalls store all log files locally. To aggregate logs on Panorama, you must configure the 
firewalls to forward logs to Panorama. Before starting this procedure, you must Add a Device Group and Add 
a Template for the firewalls that will forward logs.
To forward firewall logs directly to external services (for example, a syslog server) and also to 
Panorama, see Configure Log Forwarding.
For details about all the log collection deployments that Panorama supports, see Log Forwarding 
Options.
The PA‐7000 Series firewall can’t forward logs to Panorama, only to external services. However, 
when you monitor logs or generate reports for a device group that includes a PA‐7000 Series 
firewall, Panorama queries the firewall in real‐time to display its log data.
If Panorama will manage firewalls running software versions earlier than PAN‐OS 7.0, specify a 
WildFire server from which Panorama can gather analysis information for WildFire samples that 
those firewalls submit. Panorama uses the information to complete WildFire Submissions logs 
that are missing field values introduced in PAN‐OS 7.0. Firewalls running earlier releases won’t 
populate those fields. To specify the server, select 
Panorama > Setup > WildFire
, edit the 
General Settings, and enter the 
WildFire Server
 name. The default is 
wildfire-public-cloud
which is the WildFire cloud hosted in the United States.
Configure Log Forwarding to Panorama
Step 1 Create a log forwarding profile.
The profile defines the destination of 
Traffic, Threat, and WildFire logs. (Threat 
logs include URL Filtering and Data 
Filtering logs.)
1. Select Objects > Log Forwarding and select the Device Group 
of the firewalls that will forward logs. 
2. Click Add and enter a Name to identify the profile.
3. For each log type and each severity level or WildFire verdict, 
select the Panorama check box.
4. Click OK to save the profile.
Step 2 Assign the log forwarding profile to 
security rules.
To trigger log generation and forwarding, 
the rules require certain security profiles 
according to log type:
• Traffic logs—No security profile is 
necessary; the traffic only needs to 
match a specific security rule.
• Threat logs—The traffic must match 
any security profile assigned to a 
security rule.
• WildFire logs—The traffic must match 
WildFire Analysis profile assigned to 
a security rule.
Perform the following steps for each rule that will trigger log 
forwarding:
1. Select the rulebase of the rule that will trigger log forwarding 
(for example, Policies > Security > Pre Rules), select the 
Device Group of the firewalls that will forward logs, and select 
the rule.
2. Select the Actions tab and select the Log Forwarding profile 
you just created.
3. In the Profile Type drop‐down, select Profiles or Group, and 
then select the security profiles or Group Profile required to 
trigger log generation and forwarding.
4. For Traffic logs, select one or both of the Log At Session Start 
and Log At Session End check boxes, and click OK.
130  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Configure Log Forwarding to Panorama
Manage Log Collection
Step 3 Configure the destination of System, 
Config, and HIP Match logs.
You cannot forward Correlation 
logs (correlated events) from the 
firewalls to Panorama. On the 
logs that are forwarded from your 
managed firewalls, Panorama 
matches for the conditions 
specified in the correlation 
objects and automatically 
generates correlated event(s) 
when a match is observed. If you 
want, you can then forward these 
correlated events (Correlation 
logs) from Panorama to an 
external syslog server.
1. Select Device > Log Settings and select the Template of the 
firewalls that will forward logs.
2. For System logs, click each Severity level, select the 
Panorama check box, and click OK.
3. For Config and HIP Match logs, click the edit icon, select the 
Panorama check box, and click OK.
Step 4 (M‐Series appliances only) Configure 
Panorama to receive the logs.
1. For each Log Collector that will receive logs, Configure a 
Managed Collector.
2. Configure a Collector Group, in which you assign firewalls to 
specific Log Collectors for log forwarding.
Step 5 Commit your configuration changes.
1. Click Commit, for the Commit Type select Panorama, and 
click Commit again.
2. Click Commit, for the Commit Type select Device Group, 
select the device group of the firewalls that will forward logs, 
select the Include Device and Network Templates check box, 
and click Commit again.
3. Click Commit, for the Commit Type select Collector Group, 
select the Collector Group you just configured to receive the 
logs, and click Commit again.
4. Verify Log Forwarding to Panorama to confirm that your 
configuration is successful.
To change the log forwarding mode that the firewalls use to 
send logs to Panorama and to specify which Panorama HA 
peer can receive logs, you can Modify Log Forwarding and 
Buffering Defaults. You can also Manage Storage Quotas 
and Expiration Periods for Logs and Reports.
Configure Log Forwarding to Panorama (Continued)
Documents you may be interested
Documents you may be interested