Guest User!

You are not Sophos Staff.

Beta UI Changes Planned

We've received quite a bit of feedback so far on the usability of Project Copernicus. Going into the beta, there were some things we knew we would hear. We knew there would be some pain from features you're used to, but haven't been included yet. We knew that the new menu layout would cause some confusion, as it's very different. We knew that there would be some learning pain, since the security policies are quite different, also.

Any change brings some adjustment, so these were all things we expected, but what we didn't know, was what items would cause the most pain, and would everything we designed be truly as usable as we hoped. 

From your feedback, we've decided to make a few notable changes, which we hope to finish in time for the next beta build. The most dramatic issues were that because items are more spread out in the menus, it's harder to get things done. We hoped to have a few more bits in place, like more in-line object creation and editing, and several more pages consolidated. But the reality of any development project, is that everything takes time, and some features take longer than you have, to finish. The end result, was that you do need to visit more pages, that are further apart from each other, to get some basic tasks done. 

So to address this, we will re-organize the system menu, into a more feature oriented layout. Just to give a taste, the first level items will look something like this:

  • network
  • routing
  • vpn
  • administration
  • Authentication
  • Wireless Protection
  • Web Protection
  • Application Protection
  • Web Server Protection
  • Email Protection
  • system services
  • current activity
  • diagnostics


We won't change the object catalog at all, but we will link to some catalog items directly from the system menu as well. So under Wireless Protection, for instance, you'll find items like this:

  • wireless networks
  • mesh networks
  • Access Points
  • Access Point Groups


Hopefully, this will make the menus a bit more discoverable to new users.

The second major change we're planning, is some re-arrangement of the policy rules tables, and rule types. There were some well thought out reasons to organize things the way they are now, but choosing a user versus a network rule is sometimes confusing. The differences between them can seem subtle at times. The primary difference is that user rules require and expect user identity to be present, and won't match against IPs that we haven't been able to identify a user for.  So instead, we'll combine them, and you'll have two rule choices: "User / Network Rule" and "Business Application Rule" When you choose a user or network rule, and require identity, it will display as a user rule. otherwise, it will display as a network rule. making that choice implicit with the key piece of the rule that differentiates it. Second, we won't separate them into separate tables. You'll be able to create user rules, then create a network rule above them, to override some specific behavior, or vice versa. This should make working with rules, just a bit easier, and even more powerful. 

Third, there are a number of general usability improvements, from better default definitions, to enabling some features by default, and other changes. these will be much smaller changes, but hopefully will make some positive impacts. All of these changes are in progress, but still a little while out. The next beta build is planned for earlier in September, so we've got a little time yet, before we can get these to you, but there's still lots to test in the mean-time. 

Keep the feedback coming. You've been providing great info so far! 

From the Sophos PM and dev teams, I just wanted to share a big thank you to all of you! Keep it up! 

Cheers,
-AlanT
  • Hi Sascha,
    I am having issues with throughput on my test system, I was wondering what sort of throughput you have seen on your home system?
    Ian


    Hello Ian

    To be honest I hadn't time for excessive perftestests, as I took Copernicus yesterday live replacing my home UTM running on a SG115. Still some points to configure.

    But first impression is, that copernicus is freaking fast...websites opens immediately nearly without delay, also youtube Videos and other stuff as accessing a share on the NAS (I have servers and clients separated), which on the UTM always took a slight "think second" before it started. ALso for some reasons many of my HTTPS exceptions aren't necessary...skype and dropbox work without strange workarounds out of the box. Also perftests via WIFI seems to bring me constant flat lines / throughput, while I had in the UTM kind of hysteresys where throughput moved up and down. But maybe this is also related to the little more powerful SG125 hardware compared to the SG115 my home UTM runs on...

    So performance-, and resourceusagewise my copernicus impression is really good.
    Configurationwise after fiddling around now quite a while I get slowly used with the UI and workflows where to start best in copernicus to configure something. It's still no UTM in view of ergonomy, but it's also not too bad if you get used with it (maybe besides the mail filtering part, which was really awful to get it finally up and running)

    So I really see lots of potential in Copernicus which offers some quite useful or also unique features as heartbeat...and UI optimizations are according to Alan on the way...so I'm also looking forward to them.

    Some specs to my home enviroment:

    SG125 Appliance (4GB Mem, Intel Atom C2358 @1,74 GHz (Dualcore)), Non SSD SATA Disk)
    latest ***.292 Beta Firmware for HW Appliances
    4 separate zone wireless networks on a AP100 and AP30
    3 Internal Networks (TEST, DMZ, LAN)
    2 IPSEC Tunnels
    2 WAN Uplinks on a Cablemodem 50/5 MBit
    ~ 40IP's (Servers, NAS, Clients, Mobiles, networking capable devices as WII, TV, Receiver etc...)

    2 Business Aplication Rules ("DNAT to my SUM" and "SMTP Filtering to my Exchange" - The mail filtering part was the hardest part in copernicus up to now...to be honest there was some UTM issues in the past, but god - I've never seen another product like UTM where you set up mail filtering in ~2minutes...that's hard to beat in copernicus ;o))
    WAF for OWA is still to b configured...had no time up to now

    Prepared also some User Policies, but are disabled at the moment, as I first have to spread those certs, clients etc. to my heteogeneous Win, Linux, Android ans iOS systems...Active Directory is already connected to Copernicus.

    at the moment ~15 network policies to handle traffic temporariliy until auth stuff is installed on all compatible devices. In general every network rule uses fw, App Control, IDS/IPS and some of them with active web filtering with HTTPS scanning and/or QoS too. QoS is really cool and much simpler than in UTM in the copernicus - it works freaking well (GuestNet Limit per Guest to 256 KBit/s)...

    Mabye I'll start in some point in the future a "Copernicus best practice" or "Copernicus tweaking guide" if it makes sense, but first I have to become more familiar with the product by myself...[:D]

    Hope that helps [;)]
  • Hi Sascha,
    and thank you for such a detailed reply.
    I do find the interface very fast. Maybe my issue is not the box, but the link, on a good day it is 5/1.
    Mail had me puzzled and still does, the policy reports traffic, but doesn't show any details of message types or quantities.

    My setup is way simpler than yours, 1 AP10 with 1 zone and 4-7 devices (mix Apple, Android and Windows). 2 policies while I work out what else I need to add.

    I appreciate your effort on the UTM tweaking guide and yes, I can see a similar thread would be appreciated by a lot of users of Copernicus.

    ian
  • Some screenshots

    Dashboard

    COPERNICUS_DASHBOARD.png

    CPU & Mem graphs 24h

    COPERNICUS_CPU_MEM_24H.png

    Policies

    COPERNICUS_Policies.png

    ~19´000 IPS Events...maybe should remove that "reconnaisance" stuff from the IPS policies, as this lists all that icmp, ping and other informative stuff which is not interesting for me

    [:D]
  • Hi,
    your policies come  up different to mine, you have extra details, which I can't see a way of adding, but that could be just me.
    I see you used non-http based policy where as I used public non-http based policy as recommended by the forum.


    Ian
  • Hi,
    your policies come  up different to mine, you have extra details, which I can't see a way of adding, but that could be just me.
    I see you used non-http based policy where as I used public non-http based policy as recommended by the forum.
    Ian


    Hello Ian

    I got told, that technically both policy types should work. As those "Non HTTP based policy" and "Public Non HTTP based policy" was anyway a mysteria for me, and online help isn´t quite helpful (and also has some errors in my eyes), AND that scrolling up and down in the policy doesn´t help either to understand the rules better, I wrote out for both policies the available configuration items and compared them. So the "Non HTTP based policy" made more sense to me, as it allows me to configure ports too, as I besides the smtp ports also forward IMAP SSL and POP3 SSL. But I might be wrong...I´m still learning each day something more about copernicus. However...I got my mailfiltering work that way, so I assume it can´t be too wrong [8-)]

    The overview of the config items makes the selection "when to use which policy" easier...

    **********************************************************

    Non HTTP based policy
    ---------------------


    About This Rule
    ---------------
    Rule Position
    Application Template
    Rule Name
    Description

    Source
    ------
    Host
    Exceptions

    Hosted Server
    -------------
    Source Zone
    Hosted Address
    Scan SMTP
    Scan SMTPS
    Scan IMAP
    Scan POP3
    Scan POP3S
    Scan IMAPS

    Protected Application Server(s)
    -------------------------------
    Protected Zone
    Protected Application Server(s)
    Forward all ports

    Port Forwarding
    ---------------
    Protocol
    External Port TypeP
    External Port
    Mapped Port Type
    Mapped Port
     
    Routing
    -------
    Rewrite source address (Masquerading)

    Identity
    --------
    Match rule-based on user identity

    Policies for Business Applications
    ----------------------------------
    Intrusion Prevention (IPS)
    Traffic Shaping

    Log Traffic
    -----------
    Log Firewall Traffic

    Reflexive Rule
    --------------
    Create Reflexive Rule

    Security Heartbeat
    ------------------
    Require Security Heartbeat
    Minimum Heartbeat Permitted

    **********************************************************

    Public Non HTTP based policy
    ----------------------------

    About This Rule
    ---------------
    Rule
    Position
    Application Template
    Rule Name
    Description

    Source
    ------
    Zone
    Networks

    Destination
    -----------
    Zone
    Networks
    Scan SMTP
    Scan SMTPS
    Scan IMAP
    Scan POP3
    Scan POP3S
    Scan IMAPS

    Routing
    -------
    Rewrite source address (Masquerading)

    Identity
    --------
    Match rule-based on user identity

    Policies for Business Applications
    ----------------------------------
    Intrusion Prevention (IPS)
    Traffic Shaping

    Log Traffic
    -----------
    Log Firewall Traffic

    Security Heartbeat
    ------------------
    Require Security Heartbeat
    Minimum Heartbeat Permitted

    **********************************************************

    EDIT: Not sure if those "scan SMTP" etc. checkboxes implicitly creates the required firewallrules under the hood. Will test that later. Actually i added those services manually in the rule...at least they don't hurt as i expect autogenerated rules anyway processed before usercreated rules (as in the UTM)
  • Hi Sascha,
    thank you once again for the detailed post.

    I have reviewed the mail reports on 3 UTMs and Copernicus and none show any mail transactions. All the UTMs are setup to use SMTP relay.

    Even with specific scanning enabled nothing is reported. The policy shows traffic bothways, but maybe not email. Need to tighten the services.

    ian

    We are way off thread subject.
  • I think that was the hardest part for me. I still do not full understand the difference between the public non-http and non-http.

    My findings Performance Wise: 

    Performance wise im seeing about 5-15% more CPU usage but drastically less memory. This a household with 10 ppl with ~4 devices each + test lab etc. We also entertain alot so the guest network is used heavily.

    QoS just works compared to the issues i had with UTM. Currently have UTM in bridge mainly logging data to compare usage statistics because Copernicus seems somewhat off in data usage logging. Than i plan to test quota.

    This is on a xeon esxi server w/ v2CPU 8gb memory allocated. I did notice disk I/O is much lower aswell.

    6 User Policies (most features on, Using AD + Local + Clientless Users), 8 Network Policies (most features on), 2 Non HTTP Business Polices (DNAT), 3 HTTP Business Polices, SSL VPN, Clientless SSL-VPN, 2x Site-to-Site IPsec Tunnels. Im on a 100/40 Fibre Connection. Pure Network traffic is maxing out, Web traffic is 90% of the time. 1 WAN, 4 VLAN's (LAN,DMZ,Guest,TestLab).

    Almost a complete replica of my UTM setup; however UTM is still handling SMTP duties and with no IP restrictions my lab now has its own network rather than being double NAT'd.

    Dunno about everyone else but im looking forward to the new management appliance. I found SUM very lacking, but if you can configure everything as the documentation says, dam that will make life easier.
  • Hi,
    the new GUI is much easier to follow. The overall summary page is a big improvement on the v1, still room for improvement, clicking on some of the information has no effect.
    The ability to move policies and have an overall order is also a big improvement.
    Getting strange results with the two different type of policies, but will give the usage time to settle down.

    Now need to work on the mail scanning stuff for home and small business users.

    Ian
  • It would be nice to go back by clicking on these line:

     

    Sophos Certified Architect (UTM + XG)

  • @sievers, there arent' actually any pages for those links. they're just names in the menu. There's nowhere we can take you if we made them clickable, without some substantial work. 

    What I would like to do in the next release, is something similar to what we did in the reporting section, where at least the second link becomes a drop-downs, able to choose sibling pages.
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?