convert pdf byte array to image byte array c# : Convert html form to pdf fillable form application SDK tool html winforms .net online url-filtering0-part1167

Palo Alto Networks
PAN-OS® Administrator’s Guide
Version 6.1
Copyright © 2007-2015 Palo Alto Networks
URL Filtering
Convert html form to pdf fillable form - C# PDF Form Data fill-in Library: auto fill-in PDF form data in C#.net, ASP.NET, MVC, WinForms, WPF
Online C# Tutorial to Automatically Fill in Field Data to PDF
change font size in fillable pdf form; change font in pdf fillable form
Convert html form to pdf fillable form - VB.NET PDF Form Data fill-in library: auto fill-in PDF form data in vb.net, ASP.NET, MVC, WinForms, WPF
VB.NET PDF Form Data fill-in library: auto fill-in PDF form data in vb.net, ASP.NET, MVC, WinForms, WPF
change font pdf fillable form; convert pdf to fill in form
2
PAN-OS 6.1 Administrator’s Guide
© Palo Alto Networks, Inc.
Contact Information
Corporate Headquarters:
Palo Alto Networks
4401 Great America Parkway
Santa Clara, CA 95054
www.paloaltonetworks.com/company/contact-us
About this Guide
This guide takes you through the configuration and maintenance of your Palo Alto Networks next-generation firewall. 
For additional information, refer to the following resources:
For information on the additional capabilities and for instructions on configuring the features on the firewall, refer 
to https://www.paloaltonetworks.com/documentation.
For access to the knowledge base, discussion forums, and videos, refer to https://live.paloaltonetworks.com.
For contacting support, for information on support programs, to manage your account or devices, or to open a 
support case, refer to https://www.paloaltonetworks.com/support/tabs/overview.html.
For the most current PAN-OS 6.1 release notes, go to 
https://www.paloaltonetworks.com/documentation/61/pan-os/pan-os-release-notes.html.
To provide feedback on the documentation, please write to us at: documentation@paloaltonetworks.com.
Palo Alto Networks, Inc.
www.paloaltonetworks.com
© 2014–2016 Palo Alto Networks, Inc. Palo Alto Networks is a registered trademark of Palo Alto Networks. A list of our trademarks can be 
found at 
http://www.paloaltonetworks.com/company/trademarks.html
. All other marks mentioned herein may be trademarks of their 
respective companies.
Revision Date: March 23, 2016
Copyright © 2007-2015 Palo Alto Networks
C# PDF Field Edit Library: insert, delete, update pdf form field
A professional PDF form creator supports to create fillable PDF form in C#.NET. An advanced PDF form maker allows users to create editable PDF form in C#.NET.
convert pdf into fillable form; form pdf fillable
VB.NET Create PDF from Excel Library to convert xlsx, xls to PDF
Edit Bookmark. Metadata: Edit, Delete Metadata. Form Process. convert PDF to text, C#.NET convert PDF to images Document Viewer for Azure, C# HTML Document Viewer
convert pdf fill form; convert word to fillable pdf form
© Palo Alto Networks, Inc.
PAN-OS 6.1 Administrator’s Guide  •  367
URL Filtering 
The Palo Alto Networks URL filtering solution is a powerful PAN-OS feature that is used to monitor and 
control how users access the web over HTTP and HTTPS. The following topics provide an overview of URL 
filtering, configuration and troubleshooting information, and best practices for getting the most out of this 
feature:
URL Filtering Overview
URL Filtering Concepts
PAN-DB Categorization Workflow
Enable a URL Filtering Vendor
Determine URL Filtering Policy Requirements
Monitor Web Activity
Configure URL Filtering
Log Client IP Addresses for Proxied HTTP/HTTPS Requests
Customize the URL Filtering Response Pages
Configure URL Admin Override
Enable Safe Search Enforcement
URL Filtering Use Case Examples
Troubleshoot URL Filtering
Copyright © 2007-2015 Palo Alto Networks
VB.NET Create PDF from PowerPoint Library to convert pptx, ppt to
Edit Bookmark. Metadata: Edit, Delete Metadata. Form Process. VB.NET, VB.NET convert PDF to HTML, VB.NET Convert multiple pages PowerPoint to fillable and editable
convert pdf to fillable pdf form; auto fill pdf form from excel
VB.NET Create PDF from Word Library to convert docx, doc to PDF in
Bookmark: Edit Bookmark. Metadata: Edit, Delete Metadata. Form Process. VB.NET convert PDF to HTML, VB.NET Convert multiple pages Word to fillable and editable
pdf add signature field; convert pdf fillable form
368  •  PAN-OS 6.1 Administrator’s Guide
© Palo Alto Networks, Inc.
URL Filtering Overview
URL Filtering
URL Filtering Overview
The Palo Alto Networks URL filtering feature compliments the App-ID feature by enabling you to configure 
your firewall to identify and control access to web (HTTP and HTTPS) traffic. By implementing URL filtering 
profiles in security policies and by using URL categories as a match criteria in policies (captive portal, 
decryption, security, and QoS), you will gain complete visibility and control of the traffic that traverses your 
firewall and will be able to safely enable and control how your users access the web.
The Palo Alto Networks URL filtering solution utilizes a URL filtering database that contains millions of 
websites and each website is placed in one of approximately 60 different categories. A URL filtering profile that 
contains the list of categories is then applied to a security policy that allows web traffic (HTTP/HTTPS) from 
the internal users to the Internet. After the URL filtering profile is applied and the alert or block action is set 
on a category, you will gain complete visibility into the websites that users access and can then decide which 
websites or website categories should be allowed, blocked, or logged. You can also define a list of URLs in the 
URL filtering profile that will always be blocked or allowed and you can create custom URL categories that 
contain a list of URLs that can be used the same way as the default category list. These same URL categories 
can also be used as a match criteria in other policies, such as captive portal, decryption, and QoS. 
URL Filtering Vendors
Interaction Between App-ID and URL Categories
URL Filtering Vendors
Palo Alto Networks firewalls support two vendors for URL filtering purposes:
PAN-DB—A Palo Alto Networks developed URL filtering database that is tightly integrated into PAN-OS 
by utilizing high-performance local caching to perform maximum inline performance for URL lookups 
while a distributed cloud architecture provides coverage for the latest websites. In addition, PAN-DB is 
tightly integrated with WildFire such that whenever WildFire deems a site malicious, it updates the 
corresponding PAN-DB URL category to malware, immediately blocking any future access to the site as 
long as you have a URL Filtering profile attached to the security policy rule. To view a list of PAN-DB URL 
filtering categories, refer to https://urlfiltering.paloaltonetworks.com/CategoryList.aspx.
BrightCloud—A third-party URL database that is owned by Webroot, Inc. and is integrated into PAN-OS 
firewalls. For information on the BrightCloud URL database, visit http://brightcloud.com.
For instructions on configuring the firewall to use one of the supported URL Filtering vendors, see Enable a 
URL Filtering Vendor.
Copyright © 2007-2015 Palo Alto Networks
C# Create PDF from OpenOffice to convert odt, odp files to PDF in
Convert OpenOffice Text Document to PDF with embedded Create PDF document from OpenOffice Presentation in both ODT, ODS, ODP forms to fillable PDF formats in
converting pdf to fillable form; convert pdf to fillable form online
C# Create PDF from Word Library to convert docx, doc to PDF in C#.
Convert multiple pages Word to fillable and editable PDF documents in both .NET WinForms and ASP.NET. Convert both DOC and DOCX formats to PDF files.
convert pdf to pdf form fillable; c# fill out pdf form
© Palo Alto Networks, Inc.
PAN-OS 6.1 Administrator’s Guide  •  369
URL Filtering
URL Filtering Overview
Interaction Between App-ID and URL Categories
The Palo Alto Networks URL filtering feature in combination with Application Identification (App-ID) 
provides unprecedented protection against a full spectrum of legal, regulatory, productivity, and resource 
utilization risks. While App-ID gives you control over what applications users can access, URL filtering provides 
control over related web activity. When combined with User-ID, you can also apply these controls based on 
users and groups. 
With today’s application landscape and the way many applications use HTTP and HTTPS, you will need to 
determine when to use App-ID and when to use URL filtering in order to define comprehensive web access 
policies. In most cases, if an App-ID signature exists, you will want to use App-ID to control the content at the 
application level. For example, although you can control access to Facebook and/or LinkedIn using URL 
filtering, this would not block the use of all related applications, such as email, chat, as well as any new 
application that is introduced after you implement your policy. 
In some cases, you will want to use both URL filtering and App-ID, but to ensure that conflicts do not occur 
in your policies, it is important to understand how these features work together. Palo Alto Networks generates 
signatures for many applications and those signatures can be very granular in regard to various features within 
the web-based applications—whereas URL filtering would only apply actions based on a specific website or 
URL category. For example, you may want to block social networking sites in general, but want to allow a few 
sites in that category to be accessible to specific departments and then control what features of the website are 
available to the allowed users. For more information, see URL Filtering Use Case Examples.
Copyright © 2007-2015 Palo Alto Networks
C# Create PDF from PowerPoint Library to convert pptx, ppt to PDF
Convert multiple pages PowerPoint to fillable and editable PDF documents. Easy to create searchable and scanned PDF files from PowerPoint.
convert html form to pdf fillable form; auto fill pdf form fields
C# Create PDF from Excel Library to convert xlsx, xls to PDF in C#
Create fillable and editable PDF documents from Excel in both .NET WinForms and ASP.NET. Create searchable and scanned PDF files from Excel. Convert to PDF with
convert pdf to form fill; create a fillable pdf form from a word document
370  •  PAN-OS 6.1 Administrator’s Guide
© Palo Alto Networks, Inc.
URL Filtering Concepts
URL Filtering
URL Filtering Concepts
URL Categories
URL Filtering Profile
URL Filtering Profile Actions
Block and Allow Lists
Safe Search Enforcement
Container Pages
HTTP Header Logging
URL Filtering Response Pages
URL Category as Policy Match Criteria
Copyright © 2007-2015 Palo Alto Networks
C# Create PDF Library SDK to convert PDF from other file formats
HTML webpage to interactive PDF file creator freeware. Create and save editable PDF with a blank page, bookmarks, links Create fillable PDF document with fields.
.net fill pdf form; convert pdf fillable form to html
VB.NET Create PDF from OpenOffice to convert odt, odp files to PDF
URL. Bookmark: Edit Bookmark. Metadata: Edit, Delete Metadata. Form Process. VB.NET, VB.NET convert PDF to HTML, VB.NET Convert OpenOffice Spreadsheet data to PDF
create fillable forms in pdf; allow users to attach to pdf form
© Palo Alto Networks, Inc.
PAN-OS 6.1 Administrator’s Guide  •  371
URL Filtering
URL Filtering Concepts
URL Categories
Each website defined in the URL filtering database is assigned one of approximately 60 different URL 
categories. There are two ways to make use of URL categorization on the firewall:
Block or allow traffic based on URL category—You can create a URL Filtering Profile that specifies an 
action for each URL category and attach the profile to a policy. Traffic that matches the policy would then 
be subject to the URL filtering settings in the profile. For example, to block all gaming websites you would 
set the block action for the URL category games in the URL profile and attach it to the security policy rule(s) 
that allow web access. See Configure URL Filtering for more information.
Match traffic based on URL category for policy enforcement—If you want a specific policy rule to 
apply only to web traffic to sites in a specific category, you would add the category as match criteria when 
you create the policy rule. For example, you could use the URL category streaming-media in a QoS policy to 
apply bandwidth controls to all websites that are categorized as streaming media. See URL Category as Policy 
Match Criteria for more information.
By grouping websites into categories, it makes it easy to define actions based on certain types of websites. In 
addition to the standard URL categories, there are three additional categories: 
Categories
Description
Not-resolved
Indicates that the website was not found in the local URL filtering database and the 
firewall was unable to connect to the cloud database to check the category. When a 
URL category lookup is performed, the firewall first checks the dataplane cache for the 
URL; if no match is found, it will then check the management plane cache, and if no 
match is found there, it queries the URL database in the cloud.
When deciding on what action to take for traffic that is categorized as not-resolved, be 
aware that setting the action to block may be very disruptive to users. 
For more information on troubleshooting lookup issues, see Troubleshoot URL 
Filtering.
Private-ip-addresses
Indicates that the website is a single domain (no sub-domains), the IP address is in the 
private IP range, or the URL root domain is unknown to the cloud.
Unknown
The website has not yet been categorized, so it does not exist in the URL filtering 
database on the firewall or in the URL cloud database. 
When deciding on what action to take for traffic categorized as unknown, be aware that 
setting the action to block may be very disruptive to users because there could be a lot 
of valid sites that are not in the URL database yet. If you do want a very strict policy, 
you could block this category, so websites that do not exist in the URL database cannot 
be accessed.
See Configure URL Filtering.
Copyright © 2007-2015 Palo Alto Networks
372  •  PAN-OS 6.1 Administrator’s Guide
© Palo Alto Networks, Inc.
URL Filtering Concepts
URL Filtering
URL Filtering Profile
A URL filtering profile is a collection of URL filtering controls that are applied to individual security policy rules 
to enforce your web access policy. The firewall comes with a default profile that is configured to block 
threat-prone categories, such as malware, phishing, and adult. You can use the default profile in a security policy, 
clone it to be used as a starting point for new URL filtering profiles, or add a new URL profile that will have all 
categories set to allow for visibility into the traffic on your network. You can then customize the newly added 
URL profiles and add lists of specific websites that should always be blocked or allowed, which provides more 
granular control over URL categories. For example, you may want to block social-networking sites, but allow 
some websites that are part of the social-networking category.
The following topics describe the components of the URL Filtering profile:
URL Filtering Profile Actions
Block and Allow Lists
Safe Search Enforcement
Container Pages
HTTP Header Logging
Copyright © 2007-2015 Palo Alto Networks
© Palo Alto Networks, Inc.
PAN-OS 6.1 Administrator’s Guide  •  373
URL Filtering
URL Filtering Concepts
URL Filtering Profile Actions
The URL Filtering profile specifies an action for each known URL category. By default, when you create a new 
URL Filtering profile, the action is set to 
allow
for all categories. This means that the users will be able to browse 
to all sites freely and will not be logged. 
The default URL Filtering profile is set to allow access to all URL categories except for the 
following threat-prone categories, which are blocked: abused-drugs, adult, gambling, hacking, 
malware, phishing, questionable, and weapons. As a best practice, when you need a custom URL 
Filtering profile, clone the default profile rather than creating a new one to preserve these settings.
Action
Description
alert
The website is allowed and a log entry is generated in the URL filtering log.
allow
The website is allowed and no log entry is generated.
block
The website is blocked and the user will see a response page and will not be able to continue 
to the website. A log entry is generated in the URL filtering log.
continue
The user will be prompted with a response page indicating that the site has been blocked 
due to company policy, but the user is prompted with the option to continue to the website. 
The 
continue
action is typically used for categories that are considered benign and is used 
to improve the user experience by giving them the option to continue if they feel the site is 
incorrectly categorized. The response page message can be customized to contain details 
specific to your company. A log entry is generated in the URL filtering log.
The Continue page will not be displayed properly on client machines that are 
configured to use a proxy server.
override
The user will see a response page indicating that a password is required to allow access to 
websites in the given category. With this option, the security admin or helpdesk person 
would provide a password that will grant temporary access to all websites in the given 
category. A log entry is generated in the URL filtering log. See Configure URL Admin 
Override. 
The Override page will not be displayed properly on client machines that are 
configured to use a proxy server. 
none
The 
none
action only applies to custom URL categories. Select 
none
to ensure that if 
multiple URL profiles exist, the custom category will not have any impact on other profiles. 
For example, if you have two URL profiles and the custom URL category is set to 
block
in 
one of the profiles, the other profile should have the action set to 
none
if you do not want 
it to apply.
Also, in order to delete a custom URL category, it must be set to 
none
in any profile where 
it is used.
Copyright © 2007-2015 Palo Alto Networks
374  •  PAN-OS 6.1 Administrator’s Guide
© Palo Alto Networks, Inc.
URL Filtering Concepts
URL Filtering
Block and Allow Lists
Block and allow lists allow you to define specific URLs or IP addresses in the URL filtering profile that are 
always allowed or always blocked, regardless of the action defined for the URL category. When entering URLs 
in the Block List or Allow List, enter each URL or IP address in a new row separated by a new line. When using 
wildcards in the URLs, follow these rules:
Do not include HTTP and HTTPS when defining URLs. For example, enter 
www.paloaltonetworks.com
or 
paloaltonetworks.com
instead of 
https://www.paloaltonetworks.com. 
Entries in the block list must be an exact match and are case-insensitive. 
For example: If you want to prevent a user from accessing any website within the domain 
paloaltonetworks.com, you would also enter 
*.paloaltonetworks.com
, so whatever domain prefix 
(http://, www, or a sub-domain prefix such as mail.paloaltonetworks.com) is added to the address, the 
specified action will be taken. The same applies to the sub-domain suffix; if you want to block 
paloaltonetworks.com/en/US, you would need to add 
paloaltonetworks.com/*
as well.
Further, if you want to specify that the match is for 
paloaltonetworks.com 
and not
paloaltonetworks.com.au
, you must add a 
after 
.com
to specify the scope for the match to 
just be 
.com 
and not for the domain suffix 
.com.au.
In this case, you need to add the entry as 
*.paloaltonetworks.com/
Block and allow lists support wildcard patterns. Use the following characters as separators:
.
/
?
&
=
;
+
Every substring that is separated by the characters listed above is considered a token. A token can be any 
number of ASCII characters that does not contain any separator character or *. For example, the following 
patterns are valid:
*.yahoo.com (tokens are: "*", "yahoo" and "com")
www.*.com (tokens are: "www", "*" and "com")
www.yahoo.com/search=* (tokens are: "www", "yahoo", "com", "search", "*")
The following patterns are invalid because the character “*” is not the only character in the token.
ww*.yahoo.com
www.y*.com
Copyright © 2007-2015 Palo Alto Networks
Documents you may be interested
Documents you may be interested