foxit pdf sdk c# : Extract data from pdf to excel application software tool html windows asp.net online panorama_adminguide23-part1742

© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  231
Troubleshooting
Troubleshoot Log Storage and Connection Issues
Step 4 Prepare the disks for migration.
Generating the metadata for each 
disk pair rebuilds the indexes. 
Therefore, depending on the data 
size, this process can take a long 
time to complete. To expedite the 
process, you can launch multiple 
CLI sessions and run the metadata 
regeneration command in each 
session to complete the process 
simultaneously for every pair. For 
details, see Regenerate Metadata 
for M‐Series Appliance RAID Pairs.
1. Insert the disks into the new M‐Series appliance. For details, 
refer to the disk replacement procedure in the M‐100 or 
M‐500 Appliance Hardware Reference Guide.
The disk carriers of the M‐100 appliance are 
incompatible with those of the M‐500 appliance. 
Therefore, when migrating between these hardware 
models, you must unscrew each disk from its old carrier 
and insert the disk in the new carrier before inserting 
the disk in the new appliance.
You must maintain the disk pair association. Although 
you can place a disk pair from slot A1/A2 on the old 
appliance into slot B1/B2 on the new appliance, you 
must keep the disks together in the same slot; 
otherwise, Panorama might not restore the data 
successfully.
2. Enable the disk pairs by running the following CLI command 
for each pair:
request system raid add <slot> force no‐format
For example:
request system raid add A1 force no‐format
request system raid add A2 force no‐format
The 
force
 and 
no-format
 arguments are required. The 
force
 
argument associates the disk pair with the new appliance. The 
no-format
 argument prevents reformatting of the drives and 
retains the logs stored on the disks.
3. Generate the metadata for each disk pair.
request metadata‐regenerate slot <slot_number>
For example:
request metadata‐regenerate slot 1
4. Synchronize the configuration of the M‐Series appliance HA 
peers.
request high‐availability sync‐to‐remote running‐config 
Step 5 Configure the local Log Collector on the 
new M‐Series appliance.
For all steps with commands that 
require a device serial number, you 
must type the entire serial number; 
pressing the Tab key won’t 
complete a partial serial number.
Don’t enable the disks on the new 
M‐Series appliance at this point. When 
you successfully migrate the logs, 
Panorama automatically enables the 
disks.
1. Configure the local Log Collector as a managed collector using 
the Panorama web interface or using the following CLI 
commands:
configure
set log‐collector <log‐collector_SN> deviceconfig system 
hostname <log‐collector‐hostname> 
exit
2. Verify that the local Log Collector is connected to Panorama 
and that the status of its disk pairs is present/available.
show log‐collector serial‐number <log‐collector_SN>
The disk pairs will display as disabled at this stage of the 
restoration process.
3. Commit your changes to Panorama. Don’t commit the 
changes to the Collector Group just yet.
configure
commit
Migrate Logs to a New M‐Series Appliance in Panorama Mode (Continued)
Extract data from pdf to excel - extract form data from PDF in C#.net, ASP.NET, MVC, Ajax, WPF
Help to Read and Extract Field Data from PDF with a Convenient C# Solution
extract pdf form data to xml; save pdf forms in reader
Extract data from pdf to excel - VB.NET PDF Form Data Read library: extract form data from PDF in vb.net, ASP.NET, MVC, Ajax, WPF
Convenient VB.NET Solution to Read and Extract Field Data from PDF
extracting data from pdf files; how to fill in a pdf form in reader
232  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Troubleshoot Log Storage and Connection Issues
Troubleshooting
Step 6 Migrate the logs.
You must use the Panorama CLI 
for this step, not the web interface.
You must assign the local Log 
Collector of the new M‐Series 
appliance to the Collector Group 
that contains the local Log 
Collector of the old M‐Series 
appliance.
1. Add the new local Log Collector as a member of the Collector 
Group and commit your changes to Panorama. 
set log‐collector‐group <collector_group_name> 
logfwd‐setting collectors <SN_managed_collector>
commit
The old local Log Collector still appears in the list of members, 
because you didn’t yet delete it from the configuration.
2. For each disk pair, migrate the logs to the new appliance.
request log‐migration from <old_LC_serial_number> 
old‐disk‐pair <log_disk_pair> to <new_LC_serial_number> 
new‐disk‐pair <log_disk_pair> 
For example:
request log‐migration from 003001000010 old‐disk‐pair A to 
00300100038 new‐disk‐pair A 
3. Commit the changes to Panorama.
commit
Step 7 Reconfigure the Collector Group.
1. Use the web interface to assign the new Log Collector to the 
firewalls that forward logs (Panorama > Collector Groups > 
Device Log Forwarding). Give the new Log Collector the same 
priority in the firewall preference lists as the old Log Collector.
You use the web interface to perform this step because 
no CLI command can change the priority assignments of 
firewall preference lists.
2. Delete the old Log Collector from the Collector Group.
delete log‐collector‐group <group_name> logfwd‐setting 
collectors <old_LC_serial_number>
For example:
delete log‐collector‐group DC‐Collector‐Group 
logfwd‐setting collectors 003001000010
3. Delete the old Log Collector from the Panorama configuration 
and commit your changes to Panorama. 
delete log‐collector <old_LC_serial_number>
commit
exit
4. Commit the Collector Group changes so that the managed 
firewalls can send logs to the new Log Collector.
commit‐all log‐collector‐config log‐collector‐group 
<collector_group_name>
For example:
commit‐all log‐collector‐config log‐collector‐group 
DC‐Collector‐Group
Migrate Logs to a New M‐Series Appliance in Panorama Mode (Continued)
VB.NET Create PDF from Excel Library to convert xlsx, xls to PDF
Image: Insert Image to PDF. Image: Remove Image from PDF Page. Image: Copy, Paste, Cut Image in Page. Data: Read, Extract Field Data. Data: Auto Fill-in Field
saving pdf forms in acrobat reader; how to fill pdf form in reader
VB.NET PDF Text Extract Library: extract text content from PDF
PDF ›› VB.NET PDF: Extract PDF Text. VB.NET PDF - Extract Text from PDF Using VB. How to Extract Text from PDF with VB.NET Sample Codes in .NET Application.
fill in pdf form reader; pdf form save with reader
© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  233
Troubleshooting
Troubleshoot Log Storage and Connection Issues
Recover Logs after Panorama Failure/RMA in Non‐HA Deployments
If a system failure occurs on a Panorama management server that is not deployed in a high availability (HA) 
configuration, use this procedure to restore the configuration on the replacement Panorama and restore 
access to the logs on the Dedicated Log Collectors that it manages.
Panorama maintains a ring file that maps the segments and partitions that Dedicated Log Collectors use to 
store logs. An M‐Series appliance in Panorama mode stores the ring file on its internal SSD; a Panorama 
virtual appliance stores the ring file on its internal disk. When a system failure occurs, a non‐HA Panorama 
cannot automatically recover the ring file. Therefore, when you replace Panorama, you must restore the ring 
file to access the logs on the Dedicated Log Collectors.
Palo Alto Networks recommends deploying Panorama in an HA configuration. The active 
Panorama peer automatically synchronizes the ring file to the passive peer in an HA configuration, 
thereby maintaining access to logs on the Dedicated Log Collectors.
Recover Logs after Panorama Failure/RMA in Non‐HA Deployments
Step 1 Perform initial setup of the new 
Panorama platform.
1. Rack mount the M‐Series appliance if that is the new platform. 
Refer to the M‐100 or M‐500 Appliance Hardware Reference 
Guide for instructions.
2. Perform Initial Configuration of the M‐Series Appliance or 
Perform Initial Configuration of the Panorama Virtual 
Appliance.
If the old M‐Series appliance used the Eth1 and Eth2 
interfaces for log collection and Collector Group 
communication, you must define those interfaces 
during initial configuration of the new M‐Series 
appliance (Panorama > Setup > Management). The 
Panorama virtual appliance does not use Eth1 or Eth2.
3. Register Panorama.
4. Transfer licenses:
a. Log in to the Customer Support Portal.
b. Select the Assets tab and click the Spares link.
c. Click the Serial Number of the new M‐Series appliance.
d. Click Transfer Licenses.
e. Select the old platform and click Submit.
5. Activate a Panorama Support License.
6. Activate a device management license.
7. Install Content and Software Updates for Panorama.
The M‐500 appliance requires Panorama 7.0 or a later 
release. For important details about software versions, 
see Panorama, Log Collector, and Firewall Version 
Compatibility.
C# PDF Image Extract Library: Select, copy, paste PDF images in C#
Image: Extract Image from PDF. |. Home ›› XDoc.PDF ›› C# PDF: Extract PDF Image. How to C#: Extract Image from PDF Document.
save data in pdf form reader; extract pdf form data to excel
C# PDF Text Extract Library: extract text content from PDF file in
XDoc.PDF ›› C# PDF: Extract PDF Text. C# PDF - Extract Text from PDF in C#.NET. Feel Free to Extract Text from PDF Page, Page Region or the Whole PDF File.
how to save fillable pdf form in reader; make pdf form editable in reader
234  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Troubleshoot Log Storage and Connection Issues
Troubleshooting
Step 2 Restore the configuration from the old 
Panorama to the replacement Panorama.
This task assumes that, before the 
system failure occurred, you followed 
the recommendation to back up and 
export your Panorama configuration.
1. Log in to the new Panorama and select Panorama > Setup > 
Operations.
2. Click Import named Panorama configuration snapshot, 
Browse to the saved file, and click OK.
3. Click Load named Panorama configuration snapshot and 
select the file you just imported. 
4. Click Commit, for the Commit Type select Panorama, and 
click Commit again.
5. Select Panorama > Managed Collectors and verify that the 
Connected column displays a check mark for the Dedicated 
Log Collector.
If the Dedicated Log Collector doesn’t appear, you must 
reconfigure it and its Collector Group as described in Step4.
Step 3 Fetch the ring file to restore access to the 
logs stored on the Dedicated Log 
Collector.
1. Access the CLI of the new Panorama.
2. Fetch the ring file:
request fetch ring from log-collector 
<serial-number>
 
For example:
request fetch ring from log-collector 
009201000343
 
If you don’t know the serial number of the Dedicated 
Log Collector, log in to its CLI and enter the 
show 
system info
 operational command.
3. Commit your changes to the Collector Group.
commit-all log-collector-config 
log-collector-group <collector-group-name>
 
Recover Logs after Panorama Failure/RMA in Non‐HA Deployments (Continued)
VB.NET PDF Image Extract Library: Select, copy, paste PDF images
Image: Extract Image from PDF. |. Home ›› XDoc.PDF ›› VB.NET PDF: Extract PDF Image. VB.NET PDF - Extract Image from PDF Document in VB.NET.
export pdf form data to excel; pdf data extraction tool
C# Create PDF from Excel Library to convert xlsx, xls to PDF in C#
Create PDF from Excel. |. Home ›› XDoc.PDF ›› C# PDF: Create PDF from Excel. Export PDF from Excel with cell border or no border.
extract data from pdf forms; extract table data from pdf to excel
© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  235
Troubleshooting
Troubleshoot Log Storage and Connection Issues
Regenerate Metadata for M‐Series Appliance RAID Pairs
When a system failure occurs on the M‐Series appliance and you need to physically move the disks from one 
appliance to another, regenerating the metadata is necessary. The metadata is required to locate logs on the 
disk; when a user issues a log query, the query consults this metadata to access the requested log data.
For each configured RAID disk pair in the M‐Series appliance, you must access the appliance CLI and run the 
following command to regenerate the metadata:
request metadata-regenerate slot
<slot_number>
For example:
request metadata-regenerate slot 1
Step 4 Reconfigure the Dedicated Log Collector 
and Collector Group if they are missing 
on Panorama.
1. Access the CLI of the Dedicated Log Collector and enter the 
following commands to display the name of its Collector 
Group.
a. Enter the command:
request fetch ring from log-collector 
<serial_number>
 
The following error will display:
Server error: Failed to fetch ring info from 
<serial_number>
b. Enter the command:
less mp-log ms.log
 
The following error will display:
Dec04 11:07:08 Error: 
pan_cms_convert_resp_ring_to_file(pan_ops_cms.c:
3719): Current configuration does not contain 
group CA-Collector-Group
In this example, the error message indicates that the 
missing Collector Group has the name CA‐Collector‐Group.
2. Configure the Collector Group and assign the Dedicated Log 
Collector to it. 
configure
 
set log‐collector‐group <collector‐group‐name>
set log‐collector‐group <collector‐group‐name> 
logfwd‐setting collector <serial‐number>
3. Commit the changes to Panorama but not to the Collector 
Group.
commit
 
exit
 
4. Fetch the ring file from the Dedicated Log Collector:
request fetch ring from log‐collector <serial_number>
5. Commit the changes to the Collector Group: 
commit‐all log‐collector‐config log‐collector‐group 
<collector‐group‐name>
Recover Logs after Panorama Failure/RMA in Non‐HA Deployments (Continued)
C# PDF Page Extract Library: copy, paste, cut PDF pages in C#.net
Page: Extract, Copy and Paste PDF Pages. Easy to Use C# Code to Extract PDF Pages, Copy Pages from One PDF File and Paste into Others in C#.NET Program.
online form pdf output; flatten pdf form in reader
VB.NET PDF Page Extract Library: copy, paste, cut PDF pages in vb.
VB.NET: Extract PDF Pages and Save into a New PDF File. You VB.NET: Extract PDF Pages and Overwrite the Original PDF File. Instead
how to make pdf editable form reader; extract data from pdf file to excel
236  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Troubleshoot Log Storage and Connection Issues
Troubleshooting
The size of the RAID disks determines how long metadata regeneration takes. On average, it takes an hour 
for every 100GB. When you run the command, the CLI session is locked until the command is fully executed. 
You can use multiple CLI sessions to save time. For example, to replace four RAID pairs with a total of 4TB 
of log data, launch four CLI sessions and run the command in each session to regenerate metadata 
simultaneously for all the pairs/slots in about 10 hours.
During metadata regeneration, the Collector Group to which these disks belong is not available and the disk 
pair is not available for any logging or reporting operations (writes/queries). However, you can perform other 
tasks such as handling new firewall connections or managing configuration changes on the managed 
firewalls. All other Collector Groups that Panorama manages and that aren’t part of this RMA process can 
perform the assigned logging and reporting functionality as normal.
© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  237
Troubleshooting
Replace an RMA Firewall
Replace an RMA Firewall
To minimize the effort required to restore the configuration on a managed firewall involving a Return 
Merchandise Authorization (RMA), replace the serial number of the old firewall with that of the 
new/replacement firewall on Panorama. To then restore the configuration on the replacement firewall, 
either import a firewall state that you previously generated and exported from the firewall or use Panorama 
to generate a partial device state for managed firewalls running PAN‐OS 5.0 and later versions. By replacing 
the serial number and importing the device state, you can resume using Panorama to manage the firewall.
Partial Device State Generation for Firewalls
Before Starting RMA Firewall Replacement
Restore the Firewall Configuration after Replacement
Partial Device State Generation for Firewalls
When you use Panorama to generate a partial device state, it replicates the configuration of the managed 
firewalls with a few exceptions for Large Scale VPN (LSVPN) setups. You create the partial device state by 
combining two facets of the configuration on a managed firewall: 
Centralized configuration managed by Panorama—Panorama maintains a snapshot of the shared policy 
rules and templates that it pushes to firewalls.
Local configuration on the firewall—When a configuration change is committed, each firewall sends a 
copy of its local configuration file to Panorama. Panorama stores this file and uses it to compile the partial 
device state bundle.
Panorama does not store the device state; you generate it on request using the CLI commands listed in 
Restore the Firewall Configuration after Replacement.
Before Starting RMA Firewall Replacement
The managed firewall (that was replaced) must have been on PAN‐OS 5.0.4 and later version. Panorama 
cannot generate the device state for firewalls running older PAN‐OS versions.
Record the following details about the old firewall:
In an LSVPN setup, the partial device state bundle that you generate on Panorama is not the same 
as the version that you export from a firewall (by selecting 
Device > Setup > Operations
 and 
clicking 
Export device state
). If you manually ran the device state export or scheduled an XML 
API script to export the file to a remote server, you can use the exported device state in your 
firewall replacement workflow.
If you did not export the device state, the device state that you generate in the replacement 
workflow will not include the dynamic configuration information, such as the certificate details 
and registered firewalls, that is required to restore the complete configuration of a firewall 
functioning as an LSVPN portal. See Before Starting RMA Firewall Replacement for more 
information.
238  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Replace an RMA Firewall
Troubleshooting
Serial number—You must enter the serial number on the Support portal to transfer the licenses from 
the old firewall to your replacement firewall. You will also enter this information on Panorama, to 
replace all references to the older serial number with the serial number of the replacement firewall. 
(Recommended) PAN‐OS version and the content database version—Installing the same software 
and content database versions, including the URL database vendor allows you to create the same 
state on the replacement firewall. If you decide to install the latest version of the content database, 
you may notice differences because of updates and additions to the database. To verify the versions 
installed on the firewall, access the firewall system logs stored on Panorama.
Prepare the replacement firewall for deployment. Before you import the device state bundle and restore 
the configuration, you must:
Verify that the replacement firewall is of the same model and is enabled for similar operational 
capability. Consider the following operational features: does it need to be enabled for multi‐virtual 
systems, support jumbo frames, or be enabled to operate in CC or FIPS mode? 
Configure network access, transfer the licenses, and install the appropriate PAN‐OS version and the 
content database version.
You must use the Panorama CLI to complete this firewall replacement process. This CLI‐based workflow 
is available for the superuser  and panorama‐admin user roles.
If you have an LSVPN configuration, and are replacing a Palo Alto Networks firewall deployed as a 
satellite device or as an LSVPN portal, the dynamic configuration information that is required to restore 
LSVPN connectivity will not be available when you restore the partial device state generated on 
Panorama. If you have been following the recommendation to frequently generate and export the device 
state for firewalls in an LSVPN configuration, use the device state that you have previously exported from 
the firewall itself instead of generating one on Panorama. 
If you have not manually exported the device state from the firewall, and need to generate a partial device 
state on Panorama, the missing dynamic configuration impacts the firewall replacement process as 
follows:
If the firewall you are replacing is a portal device that is explicitly configured with the serial number 
of the satellite devices (
Network > GlobalProtect > Portals > Satellite Configuration
), when restoring the 
firewall configuration, although the dynamic configuration is lost, the portal firewall will be able to 
authenticate the satellite devices successfully. The successful authentication will populate the 
dynamic configuration information and LSVPN connectivity will be reinstated. 
If you are replacing a satellite firewall, the satellite firewall will not be able to connect and 
authenticate to the portal. This connection failure occurs either because the serial number was not 
explicitly configured on the firewall (
Network > GlobalProtect > Portals > Satellite Configuration
) or 
because although the serial number was explicitly configured, the serial number of the replaced 
firewall does not match that of the old firewall. To restore connectivity, after importing the device 
state bundle, the satellite administrator must log in to the firewall and enter the credentials 
(username and password) for authenticating to the portal. When this authentication occurs, the 
dynamic configuration required for LSVPN connectivity is generated on the portal.
However, if the firewall was configured in a high availability configuration, after restoring the 
configuration, the firewall will automatically synchronize the running configuration with its peer and 
attain the latest dynamic configuration required to function seamlessly.
© Palo Alto Networks, Inc.
Panorama 7.0 Administrator’s Guide  •  239
Troubleshooting
Replace an RMA Firewall
Restore the Firewall Configuration after Replacement
Restore the Firewall Configuration after Replacement 
Tasks on the new firewall: 
Use the CLI for a more streamlined workflow.
Step 1 Perform initial configuration and verify 
network connectivity.
Use a serial port connection or a Secure Shell (SSH) connection to 
add an IP address, a DNS server IP address, and to verify that the 
firewall can access the Palo Alto Networks updates server.
Step 2 (Optional) Set the Operational mode to 
match that on the old firewall. A serial 
port connection is required for this task.
1. Enter the following CLI command to access maintenance 
mode on the firewall: 
debug system maintenance-mode
 
2. Set the Operational mode to 
Set FIPS Mode
 or 
Set CCEAL 4 
Mode
 from the main menu.
Step 3 Retrieve the license(s).
Enter the following command to retrieve your licenses:
request license fetch
Step 4 (Optional) Match the operational state of 
the new firewall with that of the old 
firewall. For example, enable 
multi‐virtual system (multi‐vsys) 
capability for a firewall that was enabled 
for multi‐vsys capability.
Enter the commands that pertain to your firewall settings:
set system setting multi-vsys on
 
set system setting jumbo-frame on
 
Step 5 Upgrade the PAN‐OS version on the 
firewall. 
You must upgrade to the same OS and 
content database version that is installed 
on the old firewall.
Enter the following commands:
1. To upgrade the content database version:
request content upgrade download <xxx-xxxx>
 
2. To install the content database version that you downloaded:
request content upgrade install version <xxx-xxxx>
 
3. To upgrade the PAN‐OS software version:
request system software download version 5.x.x
 
4. To install the PAN‐OS software version that you downloaded:
request system software install version 5.x.x
 
Tasks on the Panorama CLI:
You cannot perform these tasks on the Panorama web interface.
(Skip this step if you have manually exported the 
device state from your firewall.)
Step 6 Export the device state bundle to a 
computer using Secure Copy (SCP) or 
TFTP.
The export command generates the 
device state bundle as a tar zipped file 
and exports it to the specified location. 
This device state will not include the 
LSVPN dynamic configuration (satellite 
information and certificate details).
Enter one of the following commands:
scp export device-state device <old serial#> to 
<login> @ <serverIP>: <path>
 
or
tftp export device-state device <old serial#> to 
<login> @ <serverIP>: <path>
 
240  •  Panorama 7.0 Administrator’s Guide
© Palo Alto Networks, Inc.
Replace an RMA Firewall
Troubleshooting
Step 7 Replace the serial number of the old 
firewall with that of the new 
replacement firewall on Panorama.
By replacing the serial number on 
Panorama you allow the new firewall to 
connect to Panorama after you restore 
the configuration on the firewall.
1. Enter the following command in Operational mode:
replace device old <old SN#> new <new SN#>
2. Enter Configuration mode and commit your changes.
configure
commit
3. Exit Configuration mode.
exit
Tasks on the new firewall:
You can use the firewall web interface to perform these tasks.
Step 8 Import the device state and commit the 
changes on the firewall.
1. Access the web interface of the firewall.
2. Select Device > Setup > Operations and click the Import 
Device State link in the Configuration Management section.
3. Browse to locate the file and click OK. 
4. Click Commit to save you changes to the running 
configuration on the firewall.
5. To confirm that the device state restored includes the 
references to Panorama pushed polices and objects, verify 
that a little green icon appears beside the device name.
Tasks on Panorama:
You can now use the Panorama web interface to access and 
manage the replaced firewall.
Step 9 Verify that you successfully restored the 
firewall configuration.
1. Access the Panorama web interface and select Panorama > 
Managed Devices.
2. Verify that the Connected column for the new firewall has a 
check mark.
Step 10 Synchronize the firewall with Panorama. 1. Click Commit, set the Commit Type to Device Group, select 
the device group that contains the firewall, select the Include 
Device and Network Template check box, and click Commit 
again.
2. (M‐Series appliance only) If your firewalls forward logs to Log 
Collectors, click Commit, set the Commit Type to Collector 
Group, select the Collector Group that contains the firewall, 
and click Commit again.
If you need to generate reports for a period when the old 
firewall was still functional after you installed the new 
firewall, you must generate a separate query for each 
firewall serial number because replacing the serial number 
on Panorama does not overwrite the information in logs.
Restore the Firewall Configuration after Replacement  (Continued)
Documents you may be interested
Documents you may be interested