convert pdf byte array to image byte array c# : Create fill in pdf forms Library SDK class asp.net .net windows ajax url-filtering1-part1168

© Palo Alto Networks, Inc.
PAN-OS 6.1 Administrator’s Guide  •  375
URL Filtering
URL Filtering Concepts
Safe Search Enforcement 
Many search engines have a safe search setting that filters out adult images and videos in search query return 
traffic. On the firewall, you can Enable Safe Search Enforcement so that the firewall will block search results if 
the end user is not using the strictest safe search settings in the search query. The firewall can enforce safe search 
for the following search providers: Google, Yahoo, Bing, Yandex, and YouTube. This is a best-effort setting and 
is not guaranteed by the search providers to work with every website. 
To use this feature you must enable the 
Safe Search Enforcement
option in a URL filtering profile and attach it 
to a security policy. The firewall will then block any matching search query return traffic that is not using the 
strictest safe search settings. There are two methods for blocking the search results:
Block Search Results that are not Using Strict Safe Search Settings—When an end user attempts to perform 
a search without first enabling the strictest safe search settings, the firewall blocks the search query results 
and displays the URL Filtering Safe Search Block Page. By default, this page will provide a URL to the search 
provider settings for configuring safe search.
Enable Transparent Safe Search Enforcement—When an end user attempts to perform a search without 
first enabling the strict safe search settings, the firewall blocks the search results with an HTTP 503 status 
code and redirects the search query to a URL that includes the safe search parameters. You enable this 
functionality by importing a new URL Filtering Safe Search Block Page containing the Javascript for 
rewriting the search URL to include the strict safe search parameters. In this configuration, users will not see 
the block page, but will instead be automatically redirected to a search query that enforces the strictest safe 
search options. This safe search enforcement method requires Content Release version 475 or later and is 
only supported for Google, Yahoo, and Bing searches.
Also, because most search providers now use SSL to return search results, you must also configure a Decryption 
policy for the search traffic to enable the firewall to inspect the search traffic and enforce safe search.
Safe search settings differ by search provider as detailed in Table: Search Provider Safe Search Settings.
Safe search enforcement enhancements and support for new search providers is periodically 
added in content releases. This information is detailed in the Application and Threat Content 
Release Notes. How sites are judged to be safe or unsafe is performed by each search provider, 
not by Palo Alto Networks. 
Copyright © 2007-2015 Palo Alto Networks
Create fill in pdf forms - C# PDF Form Data fill-in Library: auto fill-in PDF form data in C#.net, ASP.NET, MVC, WinForms, WPF
Online C# Tutorial to Automatically Fill in Field Data to PDF
adding a signature to a pdf form; convert fillable pdf to word fillable form
Create fill in pdf forms - VB.NET PDF Form Data fill-in library: auto fill-in PDF form data in vb.net, ASP.NET, MVC, WinForms, WPF
VB.NET PDF Form Data fill-in library: auto fill-in PDF form data in vb.net, ASP.NET, MVC, WinForms, WPF
create a pdf form to fill out and save; convert word document to fillable pdf form
376  •  PAN-OS 6.1 Administrator’s Guide
© Palo Alto Networks, Inc.
URL Filtering Concepts
URL Filtering
Table: Search Provider Safe Search Settings
Search Provider
Safe Search Setting Description
Google/YouTube
Offers safe search on individual computers or network-wide through Google’s safe search virtual 
IP address: 
Safe Search Enforcement for Google Searches on Individual Computers
In the Google Search Settings, the 
Filter explicit results
setting enables safe search 
functionality. When enabled, the setting is stored in a browser cookie as 
FF=
and passed to the 
server each time the user performs a Google search.
Appending 
safe=active
to a Google search query URL also enables the strictest safe search 
settings.
Safe Search Enforcement for Google and YouTube Searches using a Virtual IP Address
Alternatively, Google provides servers that Lock SafeSearch (forcesafesearch.google.com) 
settings in every Google and YouTube search. By adding a DNS entry for 
www.google.com
and 
www.youtube.com
(and other relevant Google and YouTube country subdomains) that 
includes a CNAME record pointing to 
forcesafesearch.google.com
to your DNS 
server configuration, you can ensure that all users on your network are using strict safe search 
settings every time they perform a Google or YouTube search. Keep in mind, however, that this 
solution is not compatible with Safe Search Enforcement on the firewall. Therefore, if you are 
using this option to force safe search on Google, the best practice is to block access to other 
search engines on the firewall by creating custom URL categories and adding them to the block 
list in the URL filtering profile.
If you plan to use the Google Lock SafeSearch solution, consider configuring DNS Proxy 
(
Network > DNS Proxy
) and setting the inheritance source as the Layer 3 interface on 
which the firewall receives DNS settings from service provider via DHCP. You would 
configure the DNS proxy with 
Static Entries
for www.google.com and 
www.youtube.com, using the local IP address for the forcesafesearch.google.com server. 
Yahoo
Offers safe search on individual computers only. The Yahoo Search Preferences include three 
SafeSearch settings: 
Strict
Moderate
, or 
Off
. When enabled, the setting is stored in a browser 
cookie as 
vm=
and passed to the server each time the user performs a Yahoo search. 
Appending 
vm=r
to a Yahoo search query URL also enables the strictest safe search settings.
When performing a search on Yahoo Japan (yahoo.co.jp) while logged into a Yahoo 
account, end users must also enable the 
SafeSearch
Lock
option.
Bing
Offers safe search on individual computers or through their Bing in the Classroom program. The 
Bing Settings include three SafeSearch settings: 
Strict
Moderate
, or 
Off
. When enabled, the 
setting is stored in a browser cookie as 
adlt=
and passed to the server each time the user 
performs a Bing search. 
Appending 
adlt=strict
to a Bing search query URL also enables the strictest safe search 
settings.
The Bing SSL search engine does not enforce the safe search URL parameters and you should 
therefore should consider blocking Bing over SSL for full safe search enforcement.
Copyright © 2007-2015 Palo Alto Networks
VB.NET TIFF: Make Custom Annotations on TIFF Image File in VB.NET
image that can be output as a PDF or any FillType.Solid 'set filled shape style obj.Fill.Solid_Color = Color Create Line Annotation on TIFF Image Using VB Code.
create fill in pdf forms; add fillable fields to pdf
VB.NET Image: Creating Hotspot Annotation for Visual Basic .NET
VB.NET Codes to Create a Freehand Hotspot Solid 'set filled shape style obj.Fill.Solid_Color = Color powerful & profession imaging controls, PDF document,
convert an existing form into a fillable pdf form; convert word doc to fillable pdf form
© Palo Alto Networks, Inc.
PAN-OS 6.1 Administrator’s Guide  •  377
URL Filtering
URL Filtering Concepts
Container Pages 
A container page is the main page that a user accesses when visiting a website, but additional websites may be 
loaded within the main page. If the 
Log Container page only 
option is enabled in the URL filtering profile, only 
the main container page will be logged, not subsequent pages that may be loaded within the container page. 
Because URL filtering can potentially generate a lot of log entries, you may want to turn on this option, so log 
entries will only contain those URIs where the requested page file name matches the specific mime-types. The 
default set includes the following mime-types:
application/pdf
application/soap+xml
application/xhtml+xml
text/html
text/plain
text/xml
If you have enabled the 
Log container page only
option, there may not always be a correlated 
URL log entry for threats detected by Antivirus or Vulnerability Protection.
Copyright © 2007-2015 Palo Alto Networks
VB.NET Word: How to Create and Edit Annotation Objects on Word
Demo VB.NET Code: Create Rectangle Annotation on set filled shape color obj.Fill.Solid_Color = Color powerful & profession imaging controls, PDF document,
convert fillable pdf to html form; convert word form to fillable pdf
C# Create PDF Library SDK to convert PDF from other file formats
Batch create adobe PDF from multiple forms. Support .NET WinForms, ASP.NET MVC in IIS, ASP.NET Ajax, Azure cloud service, DNN (DotNetNuke), SharePoint.
convert pdf form fillable; change pdf to fillable form
378  •  PAN-OS 6.1 Administrator’s Guide
© Palo Alto Networks, Inc.
URL Filtering Concepts
URL Filtering
HTTP Header Logging
URL filtering provides visibility and control over web traffic on your network. For improved visibility into web 
content, you can configure the URL Filtering profile to log HTTP header attributes included in a web request. 
When a client requests a web page, the HTTP header includes the user agent, referer, and x-forwarded-for fields 
as attribute-value pairs and forwards them to the web server. When enabled for logging HTTP headers, the 
firewall logs the following attribute-value pairs in the URL Filtering logs:
Attribute
Description
User-Agent
The web browser that the user used to access the URL, for example, Internet 
Explorer. This information is sent in the HTTP request to the server.
Referer
The URL of the web page that linked the user to another web page; it is the 
source that redirected (referred) the user to the web page that is being 
requested.
X-Forwarded-For 
The header field option that preserves the IP address of the user who 
requested the web page. It allows you to identify the IP address of the user 
particularly if you have a proxy server on your network, where all requests 
might seem to originate from the proxy server’s IP address.
Copyright © 2007-2015 Palo Alto Networks
C# PDF: Use C# Code to Add Watermark to PDF Document
Able to create watermark over the top of Fill.FillType = FillType.Solid; anno.Fill.Solid_Color = new AddAnnotation(anno); doc.Save(@"c:\annotatedSample.pdf");
convert pdf forms to fillable; convert word form to pdf fillable form
VB.NET Image: VB.NET Rectangle Annotation Imaging Control
100)); 'LinearGradient 'obj.Fill = BrushGenerator.CreateLinearGradientBrush if you want to create a customized profession imaging controls, PDF document, image
convert word form to pdf with fillable; convert word document to pdf fillable form
© Palo Alto Networks, Inc.
PAN-OS 6.1 Administrator’s Guide  •  379
URL Filtering
URL Filtering Concepts
URL Filtering Response Pages
The firewall provides three predefined response pages that display by default when a user attempts to browse 
to a site in a category that is configured with one of the block actions in the URL Filtering Profile (block, 
continue, or override) or when Safe Search Enforcement is enabled:
URL Filtering and Category Match Block Page—Access blocked by a URL filtering profile or because 
the URL category is blocked by a security policy.
URL Filtering Continue and Override Page—Page with initial block policy that allows users to bypass 
the block. With the override page, after clicking 
Continue
, the user must supply a password to override the 
policy that blocks the URL. 
URL Filtering Safe Search Block Page—Access blocked by a security policy with a URL filtering profile 
that has the Safe Search Enforcement option enabled. The user will see this page if a search is performed 
using Google, Bing, Yahoo, or Yandex and their browser or search engine account setting for Safe Search is 
not set to strict.
You can either use the predefined pages, or you can Customize the URL Filtering Response Pages to 
communicate your specific acceptable use policies and/or corporate branding. In addition, you can use the URL 
Filtering Response Page Variables for substitution at the time of the block event or add one of the supported 
Response Page References to external images, sounds, or style sheets. 
Copyright © 2007-2015 Palo Alto Networks
C# PDF Converter Library SDK to convert PDF to other file formats
How to Use C#.NET XDoc.PDF Component to Convert PDF Document to Various Document and Image Forms in Visual C# .NET Able to create convert PDF to SVG
convert pdf file to fillable form; convert pdf fillable forms
VB.NET Image: Mark Photo, Image & Document with Polygon Annotation
SDK, which can be used to create the most on PDF file without using external PDF editing software. the shape of polygon annotation, how to fill created polygon
convert word to pdf fillable form; create pdf fill in form
380  •  PAN-OS 6.1 Administrator’s Guide
© Palo Alto Networks, Inc.
URL Filtering Concepts
URL Filtering
URL Filtering Response Page Variables
You can also add code that triggers the firewall to display different messages using depending on what URL 
category the user is attempting to access. For example, the following code snippet from a response page specifies 
to display Message 1 if the URL category is games, Message 2 if the category as travel, or Message 3 if the 
category is kids:
var cat = "<category/>";
switch(cat)
{
case 'games':
document.getElementById("warningText").innerHTML = "Message 1";
break;
case 'travel':
document.getElementById("warningText").innerHTML = "Message 2";
break;
case 'kids':
document.getElementById("warningText").innerHTML = "Message 3";
break;
}
Only a single HTML page can be loaded into each virtual system for each type of block page. However, other 
resources such as images, sounds, and cascading style sheets (CSS files) can be loaded from other servers at time 
the response page is displayed in the browser. All references must include a fully qualified URL.
Response Page References
Variable 
Usage
<user/>
The firewall replaces the variable with the username (if available via User-ID) or IP 
address of the user when displaying the response page.
<url/>
The firewall replaces the variable with the requested URL when displaying the response 
page.
<category/>
The firewall replaces the variable with the URL filtering category of the blocked 
request.
<pan_form/>
HTML code for displaying the continue button on the URL Filtering Continue and 
Override page.
Reference Type
Example HTML Code
Image
<img src="http://virginiadot.org/images/Stop-Sign-gif.gif">
Sound
<embed src="http://simplythebest.net/sounds/WAV/WAV_files/ 
movie_WAV_files/ do_not_go.wav" volume="100" hidden="true" 
autostart="true">
Style Sheet
<link href="http://example.com/style.css" rel="stylesheet" 
type="text/css" />
Hyperlink
<a href="http://en.wikipedia.org/wiki/Acceptable_use_policy">View 
Corporate
Policy</a>
Copyright © 2007-2015 Palo Alto Networks
VB.NET Create PDF from images Library to convert Jpeg, png images
VB.NET PDF - Create PDF from Multiple Image Forms in VB.NET. VB.NET Guide for Converting Raster Images to PDF File Using VB.NET Sample Code.
convert excel spreadsheet to fillable pdf form; create a pdf with fields to fill in
© Palo Alto Networks, Inc.
PAN-OS 6.1 Administrator’s Guide  •  381
URL Filtering
URL Filtering Concepts
URL Category as Policy Match Criteria
URL categories can be used as a match criteria in a policy to provide more granularity in the policy. For example, 
you may have a decryption policy defined, but you would like specific websites to bypass decryption. To do this, 
you would configure a decryption policy with the no-decrypt action and a URL category would be defined as 
match criteria for the policy rule, so the policy would only match traffic flows to websites that are part of the 
specified category. 
The following table describes the policy types that can utilize URL categories:
Policy Type
Description
Captive Portal
To ensure that users authenticate before being allowed access to a specific category, you can 
attach a URL category as a match criterion for the captive portal policy.
Decryption
Decryption policies can use URL categories as match criteria to determine if specified 
websites should be decrypted or not. For example, if you have a decryption policy with the 
action decrypt for all traffic between two zones, there may be specific website categories, 
such as financial-services and/or health-and-medicine, that should not be decrypted. In this case, 
you would create a new decryption policy with the action of no-decrypt that precedes the 
decrypt policy and then defines a list of URL categories as match criteria for the policy. By 
doing this, each URL category that is part of the no-decrypt policy will not be decrypted. 
You could also configure a custom URL category to define your own list of URLs that can 
then be used in the no-decrypt policy.
QoS
A QoS policy can use URL categories to determine throughput levels for specific website 
categories. For example, you may want to allow the streaming-media category, but limit 
throughput by adding the URL category as match criteria to the QoS policy. 
Security
In security policies you can use URL categories both as a match criteria in the 
Service/URL 
Category 
tab, and in URL filtering profiles that are attached in the 
Actions
tab.
If for example, the IT-security group in your company needs access to the hacking category, 
while all other users are denied access to the category, you must create the following rules:
•  A security rule that allows the IT-Security group to access content categorized as hacking. 
The security rule references the hacking category in the S
ervices/URL Category
tab and 
IT-Security group in the 
Users
tab. 
•  Another security rule that allows general web access for all users. To this rule you attach 
a URL filtering profile that blocks the hacking category. 
The policy that allows access to hacking must be listed before the policy that blocks 
hacking. This is because security policy rules are evaluated top down, so when a user who 
is part of the security group attempts to access a hacking site, the policy rule that allows 
access is evaluated first and will allow the user access to the hacking sites. Users from all 
other groups are evaluated against the general web access rule which blocks access to the 
hacking sites.
Copyright © 2007-2015 Palo Alto Networks
382  •  PAN-OS 6.1 Administrator’s Guide
© Palo Alto Networks, Inc.
PAN-DB Categorization Workflow
URL Filtering
PAN-DB Categorization Workflow
This section describes the PAN-DB components and describes the URL categorization resolution workflow 
that occurs as users access various URLs through the firewall.
PAN-DB URL Categorization Components
PAN-DB URL Categorization Workflow
PAN-DB URL Categorization Components
The following table describes the PAN-DB components in detail. The BrightCloud system works similarly, but 
does not use an initial seed database.
Component
Description
URL Filtering Seed Database
The initial seed database downloaded to the firewall is a small subset of the database 
that is maintained on the Palo Alto Networks URL cloud servers. The reason this is 
done is because the full database contains millions of URLs and many of these URLs 
may never be accessed by your users. When downloading the initial seed database, a 
region is selected (North America, Europe, APAC, Japan) and each region contains a 
subset of URLs most accessed for the given region. By doing this, the firewall will store 
a much smaller URL database, which greatly improves lookup performance. If a user 
accesses a website that is not in the local URL database, the full cloud database is 
queried and the firewall will then add the new URL to the local database. In other 
words, the local database on the firewall will be continually populated/customized 
based on user activity. Note that the local customized URL database will be cleared if 
PAN-DB seed database is re-downloaded or if you change the URL database vendor 
from PAN-DB to BrightCloud.
Cloud Service
The PAN-DB cloud service is implemented using Amazon Web Services (AWS). AWS 
provides a distributed high-performance and stable environment for seed database 
downloads and URL lookups for Palo Alto Networks firewalls and communication is 
performed over SSL. The AWS cloud systems hold the entire PAN-DB and is updated 
as new URLs are identified. The PAN-DB cloud service supports an automated 
mechanism to update the firewall’s local URL database if the version does not match. 
Each time the firewall queries the cloud servers for URL lookups, it will also check for 
critical updates. If there have been no queries to the cloud servers for more than 30 
minutes, the firewall will check for updates on the cloud systems. 
The cloud system also provides a mechanism to submit URL category change requests. 
This is performed through the test-a-site service and is available directly from the 
device (URL filtering profile setup) and from the Palo Alto Networks Test A Site 
website. You can also submit a URL categorization change request directly from the 
URL filtering log on the firewall in the log details section.
Copyright © 2007-2015 Palo Alto Networks
© Palo Alto Networks, Inc.
PAN-OS 6.1 Administrator’s Guide  •  383
URL Filtering
PAN-DB Categorization Workflow
Management Plane (MP) 
URL Cache
When PAN-DB is activated on the firewall, a seed database is downloaded from one 
of the PAN-DB cloud servers to initially populate the local cache, which is done to 
improve lookup performance. Each regional seed database contains the top URLs for 
the region and the size of the seed database (number of URL entries) also depends on 
the device platform. The URL MP cache is automatically written to the firewall’s local 
drive every eight hours, before the firewall is rebooted, or when the cloud upgrades the 
URL database version on the firewall. After rebooting the firewall, the file that was 
saved to the local drive will be loaded to the MP cache. A least recently used (LRU) 
mechanism is also implemented in the URL MP cache in case the cache is full. If the 
cache becomes full, the URLs that have been accessed the least will be replaced by the 
newer URLs.
Dataplane (DP) URL Cache
This is a subset of the MP cache and is a customized, dynamic URL database that is 
stored in the dataplane (DP) and is used to improve URL lookup performance. The 
URL DP cache is cleared at each firewall reboot. The number of URLs that are stored 
in the URL DP cache varies by hardware platform and the current URLs stored in the 
TRIE (data structure). A least recently used (LRU) mechanism is implemented in the 
DP cache in case the cache is full. If the cache becomes full, the URLs that have been 
accessed the least will be replaced by the newer URLs. Entries in the URL DP cache 
expire after a specified period of time and the expiration period cannot be changed by 
the administrator.
Component
Description
Copyright © 2007-2015 Palo Alto Networks
384  •  PAN-OS 6.1 Administrator’s Guide
© Palo Alto Networks, Inc.
PAN-DB Categorization Workflow
URL Filtering
PAN-DB URL Categorization Workflow
When a user attempts to access a URL and the URL category needs to be determined, the firewall will compare 
the URL with the following components (in order) until a match has been found:
If a URL query matches an expired entry in the URL DP cache, the cache responds with the expired category, 
but also sends a URL categorization query to the management plane. This is done to avoid unnecessary delays 
in the DP, assuming that the frequency of changing categories is low. Similarly, in the URL MP cache, if a URL 
query from the DP matches an expired entry in the MP, the MP responds to the DP with the expired category 
and will also send a URL categorization request to the cloud service. Upon getting the response from the cloud, 
the firewall will resend the updated response to the DP. 
As new URLs and categories are defined or if critical updates are needed, the cloud database will be updated. 
Each time the firewall queries the cloud for a URL lookup or if no cloud lookups have occurred for 30 minute, 
the database versions on the firewall be compared and if they do not match, an incremental update will be 
performed.
Copyright © 2007-2015 Palo Alto Networks
Documents you may be interested
Documents you may be interested