convert pdf byte array to image byte array c# : Convert pdf fillable forms Library application class asp.net azure wpf ajax url-filtering5-part1172

© Palo Alto Networks, Inc.
PAN-OS 6.1 Administrator’s Guide  •  415
URL Filtering
URL Filtering Use Case Examples
Use Case: Control Web Access
When using URL filtering to control user website access, there may be instances where granular control is 
required for a given website. In this use case, a URL filtering policy is applied to the security policy that allows 
web access for your users and the social-networking URL category is set to block, but the allow list in the URL 
profile is configured to allow the social networking site Facebook. To further control Facebook, the company 
policy also states that only marketing has full access to Facebook and all other users within the company can 
only read Facebook posts and cannot use any other Facebook applications, such as email, posting, chat, and file 
sharing. To accomplish this requirement, App-ID must be used to provide granular control over Facebook.
The first security rule will allow marketing to access the Facebook website as well as all Facebook applications. 
Because this allow rule will also allow access to the Internet, threat prevention profiles are applied to the rule, 
so traffic that matches the policy will be scanned for threats. This is important because the allow rule is terminal 
and will not continue to check other rules if there is a traffic match.
Control Web Access 
Step 1 Confirm that URL filtering is licensed.
1. Select 
Device > Licenses
and confirm that a valid date appears 
for the URL filtering database that will used. This will either be 
PAN-DB or BrightCloud.
2. If a valid license is not installed, see Enable PAN-DB URL 
Filtering.
Step 2 Confirm that User-ID is working. 
User-ID is required to create policies 
based on users and groups.
1. To check group mapping, from the CLI, enter the following 
command:
show user group-mapping statistics
2. To check user mapping, from the CLI, enter the following 
command:
show user ip-user-mapping-mp all
3. If statistics do not appear and/or IP to user mapping 
information is not displayed, see User-ID.
Step 3 Set up a URL filtering profile by cloning 
the default profile.
1. Select 
Objects > Security Profiles > URL Filtering
and select 
the 
default
profile.
2. Click the 
Clone
icon. A new profile should appear named 
default-1
.
3. Select the new profile and rename it.
Copyright © 2007-2015 Palo Alto Networks
Convert pdf fillable forms - C# PDF Form Data fill-in Library: auto fill-in PDF form data in C#.net, ASP.NET, MVC, WinForms, WPF
Online C# Tutorial to Automatically Fill in Field Data to PDF
.net fill pdf form; create fillable pdf form
Convert pdf fillable forms - VB.NET PDF Form Data fill-in library: auto fill-in PDF form data in vb.net, ASP.NET, MVC, WinForms, WPF
VB.NET PDF Form Data fill-in library: auto fill-in PDF form data in vb.net, ASP.NET, MVC, WinForms, WPF
convert word form to fillable pdf; pdf fill form
416  •  PAN-OS 6.1 Administrator’s Guide
© Palo Alto Networks, Inc.
URL Filtering Use Case Examples
URL Filtering
Step 4 Configure the URL filtering profile to 
block social-networking and allow 
Facebook.
1. Modify the new URL filtering profile and in the 
Category
list 
scroll to 
social-networking
and in the 
Action
column click on 
allow
and change the action to 
block
.
2. In the 
Allow List
box, type 
facebook.com
, press enter to 
start a new line and then type 
*.facebook.com
. Both of 
these formats are required, so all URL variants a user may use 
will be identified, such as facebook.com, www.facebook.com, 
and https://facebook.com.
3. Click 
OK
to save the profile.
Step 5 Apply the new URL filtering profile to the 
security policy rule that allows web access 
from the user network to the Internet.
1. Select 
Policies > Security 
and click on the policy rule that allows 
web access.
2. On the 
Actions
tab, select the URL profile you just created from 
the 
URL Filtering
drop-down.
3. Click 
OK
to save.
Control Web Access (Continued)
Copyright © 2007-2015 Palo Alto Networks
C# Create PDF Library SDK to convert PDF from other file formats
Free PDF creator SDK for Visual Studio .NET. Batch create adobe PDF from multiple forms. Create fillable PDF document with fields.
pdf fillable form creator; create a writable pdf form
C# Create PDF from OpenOffice to convert odt, odp files to PDF in
Convert OpenOffice Text Document to PDF with embedded Create PDF document from OpenOffice Presentation in both ODT, ODS, ODP forms to fillable PDF formats in
attach file to pdf form; change font in pdf fillable form
© Palo Alto Networks, Inc.
PAN-OS 6.1 Administrator’s Guide  •  417
URL Filtering
URL Filtering Use Case Examples
Step 6 Create the security policy that will allow 
marketing access the Facebook website 
and all Facebook applications. 
This rule must precede other rules 
because it is more specific than the other 
policies and because it is an allow rule, 
which will terminate when a traffic match 
occurs. 
1. Select 
Policies > Security 
and click 
Add
.
2. Enter a 
Name
and optionally a 
Description
and 
Tag
(s).
3. On the 
Source
tab add the zone where the users are connected.
4. On the 
User
tab in the 
Source User
section click 
Add
5. Select the directory group that contains your marketing users. 
6. On the 
Destination
tab, select the zone that is connected to the 
Internet.
7. On the 
Applications
tab, click 
Add
and add the facebook App-ID 
signature.
8. On the 
Actions
tab, add the default profiles for 
Antivirus
Vulnerability Protection
, and 
Anti-Spyware
.
9. Click 
OK
to save the security profile.
The facebook App-ID signature used in this policy encompasses 
all Facebook applications, such as facebook-base, 
facebook-chat, and facebook-mail, so this is the only App-ID 
signature required in this rule.
With this policy in place, when a marketing employee attempts 
to access the Facebook website or any Facebook application, the 
rule matches based on the user being part of the marketing 
group. For traffic from any user outside of marketing, the rule 
will be skipped because there would not be a traffic match and 
rule processing would continue.
Control Web Access (Continued)
Copyright © 2007-2015 Palo Alto Networks
C# PDF Field Edit Library: insert, delete, update pdf form field
provide best ways to create PDF forms and delete PDF forms in C#.NET framework project. A professional PDF form creator supports to create fillable PDF form in
convert word form to pdf with fillable; fillable pdf forms
VB.NET Create PDF from OpenOffice to convert odt, odp files to PDF
Convert OpenOffice Spreadsheet data to PDF. Export PDF document from OpenOffice Presentation. Turn ODT, ODS, ODP forms into fillable PDF formats.
convert pdf to fillable form online; create a pdf form to fill out
418  •  PAN-OS 6.1 Administrator’s Guide
© Palo Alto Networks, Inc.
URL Filtering Use Case Examples
URL Filtering
With these policies in place, any user who is part of the marketing group will have full access to all Facebook 
applications and any user that is not part of the marketing group will only have read-only access to the Facebook 
website and will not be able to use Facebook functions such as post, chat, email, and file sharing. 
Step 7 Configure the security policy to block all 
other users from using any Facebook 
applications other than simple web 
browsing. The easiest way to do this is to 
clone the marketing allow policy and then 
modify it.
1. From 
Policies > Security 
click the marketing Facebook allow 
policy you created earlier to highlight it and then click the 
Clone
icon.
2. Enter a 
Name
and optionally enter a 
Description
and 
Tag
(‘s).
3. On the 
User
tab highlight the marketing group and delete it and 
in the drop-down select 
any
4. On the 
Applications
tab, click the facebook App-ID signature 
and delete it.
5. Click 
Add
and add the following App-ID signatures:
•  facebook-apps
•  facebook-chat
•  facebook-file-sharing
•  facebook-mail
•  facebook-posting
•  facebook-social-plugin
6. On the 
Actions
tab in the 
Action Setting
section, select 
Deny
The profile settings should already be correct because this rule 
was cloned.
7. Click 
OK
to save the security profile.
8. Ensure that this new deny rule is listed after the marketing allow 
rule, to ensure that rule processing occurs in the correct order 
to allow marketing users and then to deny/limit all other users.
9. Click 
Commit
to save the configuration.
Control Web Access (Continued)
Copyright © 2007-2015 Palo Alto Networks
VB.NET Create PDF Library SDK to convert PDF from other file
Best VB.NET component to convert Microsoft Office Word Create and save editable PDF with a blank page Create fillable PDF document with fields in Visual Basic
convert fillable pdf to html form; c# fill out pdf form
C# PDF Text Box Edit Library: add, delete, update PDF text box in
Able to create a fillable and editable text box to PDF Since RasterEdge XDoc.PDF SDK is based on .NET framework ASP.NET web service and Windows Forms for any
pdf fillable form; best pdf form filler
© Palo Alto Networks, Inc.
PAN-OS 6.1 Administrator’s Guide  •  419
URL Filtering
URL Filtering Use Case Examples
Use Case: Use URL Categories in Policy
URL categories can also be used as match criteria in the following policy types: captive portal, decryption, 
security, and QoS. In this use case, URL categories will be used in decryption policies to control which web 
categories should be decrypted or not decrypted. The first rule is a no-decrypt rule that will not decrypt user 
traffic if the website category is financial-services or health-and-medicine and the second rule will decrypt all other 
traffic. The decryption policy type is ssl-forward-proxy, which is used for controlling decryption for all outbound 
connections performed by users.
Configure a Decryption Policy Based on URL Category 
Step 1 Create the no-decrypt rule that will be 
listed first in the decryption policies list. 
This will prevent any website that is in 
the financial-services or health-and-medicine 
URL categories from being decrypted.
1. Select 
Policies > Decryption 
and click 
Add
.
2. Enter a 
Name
and optionally enter a 
Description 
and 
Tag
(s).
3. On the 
Source
tab, add the zone where the users are connected.
4. On the 
Destination
tab, enter the zone that is connected to the 
Internet.
5. On the 
URL Category
tab, click 
Add
and select the 
financial-services and health-and-medicine URL categories.
6. On the 
Options
tab, set the action to 
No Decrypt
and the 
Type
to 
SSL Forward Proxy
.
7. Click 
OK
to save the policy.
Copyright © 2007-2015 Palo Alto Networks
420  •  PAN-OS 6.1 Administrator’s Guide
© Palo Alto Networks, Inc.
URL Filtering Use Case Examples
URL Filtering
With these two decrypt policies in place, any traffic destined for the financial-services or health-and-medicine URL 
categories will not be decrypted. All other traffic will be decrypted.
You can also define more granular control over decryption policies by defining decryption profiles, which are 
used to perform checks such as server certificate checks or blocking sessions with expired certificates. The 
profile is then added in the 
Options
tab of the decryption policy. For a complete list of checks that can be 
performed, select 
Objects > Decryption Profiles
from the firewall and then click the help icon.
Now that you have a basic understanding of the powerful features of URL filtering, App-ID, and User-ID, you 
can apply similar policies to your firewall to control any application in the Palo Alto Networks App-ID signature 
database and control any website contained in the URL filtering database.
For help in troubleshooting URL filtering issues, see Troubleshoot URL Filtering.
Step 2 Create the decryption policy that will 
decrypt all other traffic. This policy will be 
listed after the no-decrypt policy.
1. Select the no-decrypt policy you created previously and then 
click 
Clone
.
2. Enter a 
Name
and optionally enter a 
Description
and 
Tag
(s).
3. On the 
URL Category
tab, select financial-services and 
health-and-medicine and then click the 
Delete
icon.
4. On the 
Options
tab, set the action to 
Decrypt
and the 
Type
to 
SSL Forward Proxy
.
5. Ensure that this new decryption rule is listed after the 
no-decrypt rule as shown in the previous screen capture. This 
will ensure that rule processing occurs in the correct order, so 
websites in the financial-services and health-and-medicine are not 
decrypted
6. Click 
OK
to save the policy.
Step 3 (BrightCloud only) Enable cloud lookups 
for dynamically categorizing a URL when 
the category is not available on the local 
database on the firewall.
1. Access the CLI on the firewall.
2. Enter the following commands to enable Dynamic URL 
Filtering:
a. configure
b. set deviceconfig setting url dynamic-url yes
c.  commit
Step 4 Save the configuration.
Click 
Commit
.
Configure a Decryption Policy Based on URL Category (Continued)
Copyright © 2007-2015 Palo Alto Networks
© Palo Alto Networks, Inc.
PAN-OS 6.1 Administrator’s Guide  •  421
URL Filtering
Troubleshoot URL Filtering
Troubleshoot URL Filtering
The following topics provide troubleshooting guidelines for diagnosing and resolving common URL filtering 
problems.
Problems Activating PAN-DB
PAN-DB Cloud Connectivity Issues
URLs Classified as Not-Resolved
Incorrect Categorization
URL Database Out of Date
Problems Activating PAN-DB
The following table describes procedures that you can use to resolve issues with activating PAN-DB.
Troubleshoot PAN-DB Activation Issues
1. Access the CLI on the firewall.
2. Verify whether PAN-DB has been activated by running the following command:
admin@PA-200> show system setting url-database
If the response is 
paloaltonetworks
, then PAN-DB is the active vendor. 
3. Verify that the firewall has a valid PAN-DB license by running the following command:
admin@PA-200> request license info
You should see the license entry Feature: PAN_DB URL Filtering. If the license is not installed, you will need to 
obtain and install a license. See Configure URL Filtering. 
4. After the license is installed, download a new PAN-DB seed database by running the following command:
admin@PA-200> request url-filtering download paloaltonetworks region 
<region>
5. Check the download status by running the following command:
admin@PA-200> request url-filtering download status vendor paloaltonetworks
•  If the message is different from 
PAN-DB download: Finished successfully
, stop here; there may be a problem 
connecting to the cloud. Attempt to solve the connectivity issue by performing basic network troubleshooting 
between the firewall and the Internet. For more information, see PAN-DB Cloud Connectivity Issues.
•  If the message is 
PAN-DB download: Finished successfully
, the firewall successfully downloaded the URL 
seed database. Try to enable PAN-DB again by running the following command:
admin@PA-200> set system setting url-database paloaltonetworks
6. If the problems persists, contact Palo Alto Networks support.
Copyright © 2007-2015 Palo Alto Networks
422  •  PAN-OS 6.1 Administrator’s Guide
© Palo Alto Networks, Inc.
Troubleshoot URL Filtering
URL Filtering
PAN-DB Cloud Connectivity Issues
To check cloud connectivity, run the following command:
admin@pa-200> show url-cloud status 
If the cloud is accessible, the expected response is similar to the following:
admin@PA-200> show url-cloud status
PAN-DB URL Filtering
License :                          valid
Current cloud server :             s0000.urlcloud.paloaltonetworks.com
Cloud connection :                 connected
URL database version - device :    2013.11.18.000
URL database version - cloud :     2013.11.18.000  ( last update time 
2013/11/19
13:20:51 )
URL database status :              good
URL protocol version - device :    pan/0.0.2
URL protocol version - cloud :     pan/0.0.2
Protocol compatibility status :    compatible
If the cloud is note accessible, the expected response is similar to the following:
admin@PA-200> show url-cloud status
PAN-DB URL Filtering
License :                          valid
Cloud connection :                 not connected
URL database version - device :    2013.11.18.000
URL database version - cloud :     2013.11.18.000  ( last update time 
2013/11/19
13:20:51 )
URL database status :              good
URL protocol version - device :    pan/0.0.2
URL protocol version - cloud :     pan/0.0.2
Protocol compatibility status :    compatible
Copyright © 2007-2015 Palo Alto Networks
© Palo Alto Networks, Inc.
PAN-OS 6.1 Administrator’s Guide  •  423
URL Filtering
Troubleshoot URL Filtering
The following table describes procedures that you can use to resolve issues based on the output of the show 
url-cloud status command, how to ping the URL cloud servers, and what to check if the firewall is in a High 
Availability (HA) configuration. 
URLs Classified as Not-Resolved
The following table describes procedures you can use to resolve issues where some or all of the URLs being 
identified by PAN-DB are classified as Not-resolved:
Troubleshoot Cloud Connectivity Issues
•  PAN-DB URL Filtering license field shows invalid—Obtain and install a valid PAN-DB license.
•  URL database status is out of date—Download a new seed database by running the following command:
admin@pa-200> request url-filtering download paloaltonetworks region <region> 
•  URL protocol version shows not compatible—Upgrade PAN-OS to the latest version.
•  Attempt to ping the PAN-DB cloud server from the firewall by running the following command:
admin@pa-200> ping source <ip-address> host s0000.urlcloud.paloaltonetworks.com
For example, if your management interface IP address is 10.1.1.5, run the following command:
admin@pa-200> ping source 10.1.1.5 host s0000.urlcloud.paloaltonetworks.com
•  If the firewall is in an HA configuration, verify that the HA state of the devices supports connectivity to the cloud 
systems. You can determine the HA state by running the following command:
admin@pa-200> show high-availability state
Connection to the cloud will be blocked if the firewall is not in one of the following states:
•  active
•  active-primary
•  active-secondary
If the problem persists, contact Palo Alto Networks support.
Troubleshoot URLs Classified as Not-Resolved
1. Check the PAN-DB cloud connection by running the following command:
admin@PA-200> show url-cloud status
The Cloud connection: field should show connected. If you see anything other than connected, any URL that do 
not exist in the management plane cache will be categorized as not-resolved. To resolve this issue, see PAN-DB 
Cloud Connectivity Issues.
2. If the cloud connection status shows connected, check the current utilization of the firewall. If the firewall’s 
performance is spiking, URL requests may be dropped (may not reach the management plane), and will be 
categorized as not-resolved.
To view system resources, run the following command and view the %CPU and %MEM columns:
admin@PA-200> show system resources
You can also view system resources from the firewall’s web interfaces by clicking the 
Dashboard 
tab and 
viewing the 
System Resources 
section.
3. If the problem persist, contact Palo Alto Networks support.
Copyright © 2007-2015 Palo Alto Networks
424  •  PAN-OS 6.1 Administrator’s Guide
© Palo Alto Networks, Inc.
Troubleshoot URL Filtering
URL Filtering
Incorrect Categorization
The following steps describe the procedures you can use if you identify a URL that does not have the correct 
categorization. For example, if the URL paloaltonetworks.com was categorized as alcohol-and-tobacco, the 
categorization is not correct; the category should be computer-and-internet-info.
Troubleshoot Incorrect Categorization Issues
1. Verify the category in the dataplane by running the following command:
admin@PA-200> 
show running url <URL>
For example, to view the category for the Palo Alto Networks website, run the following command:
admin@PA-200> show running url paloaltonetworks.com
If the URL stored in the dataplane cache has the correct category (computer-and-internet-info in this example), then 
the categorization is correct and no further action is required. If the category is not correct, continue to the next step.
2. Verify if the category in the management plane by running the command:
admin@PA-200> test url-info-host 
<URL> 
For example:
admin@PA-200> test url-info-host paloaltonetworks.com
If the URL stored in the management plane cache has the correct category, remove the URL from the dataplane 
cache by running the following command:
admin@PA-200> clear url-cache url 
<URL>
The next time the device requests the category for this URL, the request will be forwarded to the management plane. 
This will resolve the issue and no further action is required. If this does not solve the issue, go to the next step to 
check the URL category on the cloud systems.
3. Verify the category in the cloud by running the following command:
admin@PA-200> test url-info-cloud <URL>
4. If the URL stored in the cloud has the correct category, remove the URL from the dataplane and the management 
plane caches.
Run the following command to delete a URL from the dataplane cache:
admin@PA-200> clear url-cache url <URL> 
Run the following command to delete a URL from the management plane cache:
admin@PA-200> delete url-database url <URL> 
The next time the device queries for the category of the given URL, the request will be forwarded to the management 
plane and then to the cloud. This should resolve the category lookup issue. If problems persist, see the next step to 
submit a categorization change request.
5. To submit a change request from the web interface, go to the URL log and select the log entry for the URL you would 
like to have changed. 
Copyright © 2007-2015 Palo Alto Networks
Documents you may be interested
Documents you may be interested