Guest User!

You are not Sophos Staff.

Beta UI Changes Planned

We've received quite a bit of feedback so far on the usability of Project Copernicus. Going into the beta, there were some things we knew we would hear. We knew there would be some pain from features you're used to, but haven't been included yet. We knew that the new menu layout would cause some confusion, as it's very different. We knew that there would be some learning pain, since the security policies are quite different, also.

Any change brings some adjustment, so these were all things we expected, but what we didn't know, was what items would cause the most pain, and would everything we designed be truly as usable as we hoped. 

From your feedback, we've decided to make a few notable changes, which we hope to finish in time for the next beta build. The most dramatic issues were that because items are more spread out in the menus, it's harder to get things done. We hoped to have a few more bits in place, like more in-line object creation and editing, and several more pages consolidated. But the reality of any development project, is that everything takes time, and some features take longer than you have, to finish. The end result, was that you do need to visit more pages, that are further apart from each other, to get some basic tasks done. 

So to address this, we will re-organize the system menu, into a more feature oriented layout. Just to give a taste, the first level items will look something like this:

  • network
  • routing
  • vpn
  • administration
  • Authentication
  • Wireless Protection
  • Web Protection
  • Application Protection
  • Web Server Protection
  • Email Protection
  • system services
  • current activity
  • diagnostics


We won't change the object catalog at all, but we will link to some catalog items directly from the system menu as well. So under Wireless Protection, for instance, you'll find items like this:

  • wireless networks
  • mesh networks
  • Access Points
  • Access Point Groups


Hopefully, this will make the menus a bit more discoverable to new users.

The second major change we're planning, is some re-arrangement of the policy rules tables, and rule types. There were some well thought out reasons to organize things the way they are now, but choosing a user versus a network rule is sometimes confusing. The differences between them can seem subtle at times. The primary difference is that user rules require and expect user identity to be present, and won't match against IPs that we haven't been able to identify a user for.  So instead, we'll combine them, and you'll have two rule choices: "User / Network Rule" and "Business Application Rule" When you choose a user or network rule, and require identity, it will display as a user rule. otherwise, it will display as a network rule. making that choice implicit with the key piece of the rule that differentiates it. Second, we won't separate them into separate tables. You'll be able to create user rules, then create a network rule above them, to override some specific behavior, or vice versa. This should make working with rules, just a bit easier, and even more powerful. 

Third, there are a number of general usability improvements, from better default definitions, to enabling some features by default, and other changes. these will be much smaller changes, but hopefully will make some positive impacts. All of these changes are in progress, but still a little while out. The next beta build is planned for earlier in September, so we've got a little time yet, before we can get these to you, but there's still lots to test in the mean-time. 

Keep the feedback coming. You've been providing great info so far! 

From the Sophos PM and dev teams, I just wanted to share a big thank you to all of you! Keep it up! 

Cheers,
-AlanT
Parents
  • @chasster123, can you start a new thread for discussion on this problem? 

    @ddcool, I agree that UTM9 is a fantastic UI, and we have some work to do to be as good as it is, in some areas. I've worked on UTM9, ASG8, etc.. for the past decade, and there's a lot bits of small finish and completeness we need to catch up on. But the problem with UTM9, is that it has other limitations. And even in UI, it's not always the pinnacle of success. Creating web and application policies (which are heavily related to each other in nature) are completely separate and unrelated in UTM9. Moving forward, means we need to 

    Webserver protection is powerful, but setup is spread across 7 tabs, and there's not an obvious path on where you should go next, when setting up protection. 

    Server load balancing and DNAT/full nat rules are very closely related, but in completely separate parts of the product, and you can't switch from one to the other if you need to. Also, there's separate capabilities between both of them. In Copernicus, these are both unified, along with webserver protection, into a business application policy. We have some streamlining of the UI to do in many areas, but we've simplified the effort in finding and implementing the types of policies you need in Copernicus.  

    There are a few other areas where we've tried to similarly simplify things, such as IPS and QoS. So I expect that these things are generally better in Copernicus. Overall, UTM9 UI does have more polish and finish, and if Copernicus doesn't meet your needs just yet, just be patient. There's no rush to switch over to it. If you can take the time to help us through the beta and share your feedback, it will make for a better product in future, when I hope it will be the product you want to switch to. In the mean-time, you might be surprised once you start using it more. There's definitely a lot to like in Copernicus!

  • ....In the mean-time, you might be surprised once you start using it more. There's definitely a lot to like in Copernicus!


    Definately agree. There´s still lot´s of things in Copernicus workflows (best practice to start config a Copernicus) and UI which I´m quite sure will get better over time. But after setting up some test and demo appliances and on the way to migrate my home UTM to Copernicus too I also have to agree there´s also lot of benefits and cool stuff as the mentioned QoS and IPS set per policy or user (group), the zone concept and userbased app control.

    But it was first a hard first step to become little familiar with the new concept of designing policies, but it becomes more familiar every day.

    In terms of UI and ergonomy a Astaro/Sophos UTM has set a high benchmark / expectation and is hard to beat [:D] . But I´m also sure we will see lots of useablity optimizations until V1 GA, and surely more on the way to V2, which will definately raise the fun level to work with copernicus massively for sure.
  • Hi Sascha,
    I am having issues with throughput on my test system, I was wondering what sort of throughput you have seen on your home system?



    Ian
Reply Children
  • Hi Sascha,
    I am having issues with throughput on my test system, I was wondering what sort of throughput you have seen on your home system?
    Ian


    Hello Ian

    To be honest I hadn't time for excessive perftestests, as I took Copernicus yesterday live replacing my home UTM running on a SG115. Still some points to configure.

    But first impression is, that copernicus is freaking fast...websites opens immediately nearly without delay, also youtube Videos and other stuff as accessing a share on the NAS (I have servers and clients separated), which on the UTM always took a slight "think second" before it started. ALso for some reasons many of my HTTPS exceptions aren't necessary...skype and dropbox work without strange workarounds out of the box. Also perftests via WIFI seems to bring me constant flat lines / throughput, while I had in the UTM kind of hysteresys where throughput moved up and down. But maybe this is also related to the little more powerful SG125 hardware compared to the SG115 my home UTM runs on...

    So performance-, and resourceusagewise my copernicus impression is really good.
    Configurationwise after fiddling around now quite a while I get slowly used with the UI and workflows where to start best in copernicus to configure something. It's still no UTM in view of ergonomy, but it's also not too bad if you get used with it (maybe besides the mail filtering part, which was really awful to get it finally up and running)

    So I really see lots of potential in Copernicus which offers some quite useful or also unique features as heartbeat...and UI optimizations are according to Alan on the way...so I'm also looking forward to them.

    Some specs to my home enviroment:

    SG125 Appliance (4GB Mem, Intel Atom C2358 @1,74 GHz (Dualcore)), Non SSD SATA Disk)
    latest ***.292 Beta Firmware for HW Appliances
    4 separate zone wireless networks on a AP100 and AP30
    3 Internal Networks (TEST, DMZ, LAN)
    2 IPSEC Tunnels
    2 WAN Uplinks on a Cablemodem 50/5 MBit
    ~ 40IP's (Servers, NAS, Clients, Mobiles, networking capable devices as WII, TV, Receiver etc...)

    2 Business Aplication Rules ("DNAT to my SUM" and "SMTP Filtering to my Exchange" - The mail filtering part was the hardest part in copernicus up to now...to be honest there was some UTM issues in the past, but god - I've never seen another product like UTM where you set up mail filtering in ~2minutes...that's hard to beat in copernicus ;o))
    WAF for OWA is still to b configured...had no time up to now

    Prepared also some User Policies, but are disabled at the moment, as I first have to spread those certs, clients etc. to my heteogeneous Win, Linux, Android ans iOS systems...Active Directory is already connected to Copernicus.

    at the moment ~15 network policies to handle traffic temporariliy until auth stuff is installed on all compatible devices. In general every network rule uses fw, App Control, IDS/IPS and some of them with active web filtering with HTTPS scanning and/or QoS too. QoS is really cool and much simpler than in UTM in the copernicus - it works freaking well (GuestNet Limit per Guest to 256 KBit/s)...

    Mabye I'll start in some point in the future a "Copernicus best practice" or "Copernicus tweaking guide" if it makes sense, but first I have to become more familiar with the product by myself...[:D]

    Hope that helps [;)]
  • Hi Sascha,
    and thank you for such a detailed reply.
    I do find the interface very fast. Maybe my issue is not the box, but the link, on a good day it is 5/1.
    Mail had me puzzled and still does, the policy reports traffic, but doesn't show any details of message types or quantities.

    My setup is way simpler than yours, 1 AP10 with 1 zone and 4-7 devices (mix Apple, Android and Windows). 2 policies while I work out what else I need to add.

    I appreciate your effort on the UTM tweaking guide and yes, I can see a similar thread would be appreciated by a lot of users of Copernicus.

    ian
  • Some screenshots

    Dashboard

    COPERNICUS_DASHBOARD.png

    CPU & Mem graphs 24h

    COPERNICUS_CPU_MEM_24H.png

    Policies

    COPERNICUS_Policies.png

    ~19´000 IPS Events...maybe should remove that "reconnaisance" stuff from the IPS policies, as this lists all that icmp, ping and other informative stuff which is not interesting for me

    [:D]
  • Hi,
    your policies come  up different to mine, you have extra details, which I can't see a way of adding, but that could be just me.
    I see you used non-http based policy where as I used public non-http based policy as recommended by the forum.


    Ian
  • Hi,
    your policies come  up different to mine, you have extra details, which I can't see a way of adding, but that could be just me.
    I see you used non-http based policy where as I used public non-http based policy as recommended by the forum.
    Ian


    Hello Ian

    I got told, that technically both policy types should work. As those "Non HTTP based policy" and "Public Non HTTP based policy" was anyway a mysteria for me, and online help isn´t quite helpful (and also has some errors in my eyes), AND that scrolling up and down in the policy doesn´t help either to understand the rules better, I wrote out for both policies the available configuration items and compared them. So the "Non HTTP based policy" made more sense to me, as it allows me to configure ports too, as I besides the smtp ports also forward IMAP SSL and POP3 SSL. But I might be wrong...I´m still learning each day something more about copernicus. However...I got my mailfiltering work that way, so I assume it can´t be too wrong [8-)]

    The overview of the config items makes the selection "when to use which policy" easier...

    **********************************************************

    Non HTTP based policy
    ---------------------


    About This Rule
    ---------------
    Rule Position
    Application Template
    Rule Name
    Description

    Source
    ------
    Host
    Exceptions

    Hosted Server
    -------------
    Source Zone
    Hosted Address
    Scan SMTP
    Scan SMTPS
    Scan IMAP
    Scan POP3
    Scan POP3S
    Scan IMAPS

    Protected Application Server(s)
    -------------------------------
    Protected Zone
    Protected Application Server(s)
    Forward all ports

    Port Forwarding
    ---------------
    Protocol
    External Port TypeP
    External Port
    Mapped Port Type
    Mapped Port
     
    Routing
    -------
    Rewrite source address (Masquerading)

    Identity
    --------
    Match rule-based on user identity

    Policies for Business Applications
    ----------------------------------
    Intrusion Prevention (IPS)
    Traffic Shaping

    Log Traffic
    -----------
    Log Firewall Traffic

    Reflexive Rule
    --------------
    Create Reflexive Rule

    Security Heartbeat
    ------------------
    Require Security Heartbeat
    Minimum Heartbeat Permitted

    **********************************************************

    Public Non HTTP based policy
    ----------------------------

    About This Rule
    ---------------
    Rule
    Position
    Application Template
    Rule Name
    Description

    Source
    ------
    Zone
    Networks

    Destination
    -----------
    Zone
    Networks
    Scan SMTP
    Scan SMTPS
    Scan IMAP
    Scan POP3
    Scan POP3S
    Scan IMAPS

    Routing
    -------
    Rewrite source address (Masquerading)

    Identity
    --------
    Match rule-based on user identity

    Policies for Business Applications
    ----------------------------------
    Intrusion Prevention (IPS)
    Traffic Shaping

    Log Traffic
    -----------
    Log Firewall Traffic

    Security Heartbeat
    ------------------
    Require Security Heartbeat
    Minimum Heartbeat Permitted

    **********************************************************

    EDIT: Not sure if those "scan SMTP" etc. checkboxes implicitly creates the required firewallrules under the hood. Will test that later. Actually i added those services manually in the rule...at least they don't hurt as i expect autogenerated rules anyway processed before usercreated rules (as in the UTM)
  • Hi Sascha,
    thank you once again for the detailed post.

    I have reviewed the mail reports on 3 UTMs and Copernicus and none show any mail transactions. All the UTMs are setup to use SMTP relay.

    Even with specific scanning enabled nothing is reported. The policy shows traffic bothways, but maybe not email. Need to tighten the services.

    ian

    We are way off thread subject.