<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic DACL to switch in Network Access Control</title>
    <link>https://community.cisco.com/t5/network-access-control/dacl-to-switch/m-p/2096173#M177156</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;OK, after you authenticate, running the command: &lt;STRONG&gt;"&lt;/STRONG&gt;&lt;SPAN style="font-size: 10pt;"&gt;&lt;STRONG&gt;sh ip access-lists interface fastEthernet 0/4&lt;/STRONG&gt;" should display the ACL entries that are applied to the interface. You are not seeing that so something is preventing the ACL from being applied to the port. Check the logs on the switch right after the authentication happens and look for any errors related to the port/ACL&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;You can enable logging by:&lt;/P&gt;&lt;PRE style="color: #000000; word-wrap: break-word; white-space: pre-wrap;"&gt;logging trap debugging&lt;/PRE&gt;&lt;P&gt;&lt;/P&gt;&lt;PRE style="color: #000000; word-wrap: break-word; white-space: pre-wrap;"&gt;logging buffered 32000&lt;/PRE&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Thu, 31 Jan 2013 04:37:41 GMT</pubDate>
    <dc:creator>nspasov</dc:creator>
    <dc:date>2013-01-31T04:37:41Z</dc:date>
    <item>
      <title>DACL to switch</title>
      <link>https://community.cisco.com/t5/network-access-control/dacl-to-switch/m-p/2096170#M176904</link>
      <description>&lt;P&gt;Hi I have dot1x authorization policy on my ISE server, whith result few statements in DACL&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Device Authorize successfull, DACL is pushing to switch&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Current configuration : 484 bytes&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface FastEthernet0/4&lt;/P&gt;&lt;P&gt; switchport access vlan 84&lt;/P&gt;&lt;P&gt; switchport mode access&lt;/P&gt;&lt;P&gt; switchport voice vlan 70&lt;/P&gt;&lt;P&gt; ip access-group default_acl in&lt;/P&gt;&lt;P&gt; authentication host-mode multi-auth&lt;/P&gt;&lt;P&gt; authentication order dot1x mab&lt;/P&gt;&lt;P&gt; authentication priority dot1x mab&lt;/P&gt;&lt;P&gt; authentication port-control auto&lt;/P&gt;&lt;P&gt; mab&lt;/P&gt;&lt;P&gt; dot1x pae authenticator&lt;/P&gt;&lt;P&gt; dot1x timeout tx-period 3&lt;/P&gt;&lt;P&gt; dot1x max-reauth-req 3&lt;/P&gt;&lt;P&gt; storm-control broadcast level 5.00&lt;/P&gt;&lt;P&gt; storm-control action shutdown&lt;/P&gt;&lt;P&gt; spanning-tree portfast&lt;/P&gt;&lt;P&gt; spanning-tree bpduguard enable&lt;/P&gt;&lt;P&gt;end&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;sh access-lists&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Extended IP access list Auth-Default-ACL&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 10 permit udp any range bootps 65347 any range bootpc 65348 (2 matches)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 20 permit udp any any range bootps 65347 (15 matches)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 deny ip any any (90 matches)&lt;/P&gt;&lt;P&gt;Extended IP access list default_acl&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 10 permit ip any any (602 matches)&lt;/P&gt;&lt;P&gt;Extended IP access list xACSACLx-IP-standart_vpn-5106859d (per-user)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 10 permit tcp any 0.0.0.0 255.255.255.0 eq 3389&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 20 permit ip any host 10.1.1.20&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 permit udp any host 10.8.13.11 eq domain&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 40 permit udp any host 10.8.13.12 eq domain&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 50 deny ip any any&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;#sh authentication sessions interface f0/4&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Interface:&amp;nbsp; FastEthernet0/4&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; MAC Address:&amp;nbsp; 0023.8b84.fa32&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; IP Address:&amp;nbsp; 10.110.11.254&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; User-Name:&amp;nbsp; krasnoperov_as&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Status:&amp;nbsp; Authz Success&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Domain:&amp;nbsp; DATA&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Oper host mode:&amp;nbsp; multi-auth&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Oper control dir:&amp;nbsp; both&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Authorized By:&amp;nbsp; Authentication Server&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Vlan Group:&amp;nbsp; N/A&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ACS ACL:&amp;nbsp; xACSACLx-IP-standart_vpn-5106859d&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Session timeout:&amp;nbsp; N/A&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Idle timeout:&amp;nbsp; N/A&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Common Session ID:&amp;nbsp; 0A6E0A0400000079A121E4DE&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Acct Session ID:&amp;nbsp; 0x00000EE3&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Handle:&amp;nbsp; 0x2C000079&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Runnable methods list:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Method&amp;nbsp;&amp;nbsp; State&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; dot1x&amp;nbsp;&amp;nbsp;&amp;nbsp; Authc Success&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; mab&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Not run&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;BUT it's not applayed to my session, default_acl on port is still applayed, from this PC I have any any access, like in default ACL defined.&lt;/P&gt;&lt;P&gt;Why it's happens?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;thanks&lt;/P&gt;</description>
      <pubDate>Mon, 11 Mar 2019 03:01:28 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-access-control/dacl-to-switch/m-p/2096170#M176904</guid>
      <dc:creator>Krasnoperov</dc:creator>
      <dc:date>2019-03-11T03:01:28Z</dc:date>
    </item>
    <item>
      <title>DACL to switch</title>
      <link>https://community.cisco.com/t5/network-access-control/dacl-to-switch/m-p/2096171#M176996</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hello-&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I have the following questions:&lt;/P&gt;&lt;P&gt;1. Can you post the ACL syntax that was configured directly on ISE&lt;/P&gt;&lt;P&gt;2. What are you trying to accomplish with this ACE:&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;10 permit tcp any 0.0.0.0 255.255.255.0 eq 3389&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;3. Post the output of the following command:&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;show ip access-list interface fa0/4&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;4. Enable debug level logging on the switch and post the output after the authentication happen. More specifically we are looking for an error related to applying the ACL to the interface&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;Thank you for rating!&lt;/EM&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Wed, 30 Jan 2013 05:38:51 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-access-control/dacl-to-switch/m-p/2096171#M176996</guid>
      <dc:creator>nspasov</dc:creator>
      <dc:date>2013-01-30T05:38:51Z</dc:date>
    </item>
    <item>
      <title>DACL to switch</title>
      <link>https://community.cisco.com/t5/network-access-control/dacl-to-switch/m-p/2096172#M177045</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi, ACL which I wat to applay from ISE server is this:&lt;/P&gt;&lt;P&gt;permit ip any host 10.1.1.20&lt;/P&gt;&lt;P&gt;permit udp any host 10.8.13.11 eq 53&lt;/P&gt;&lt;P&gt;permit udp any host 10.8.13.12 eq 53&lt;/P&gt;&lt;P&gt;deny ip any any&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;this line was&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;10 permit tcp any 0.0.0.0 255.255.255.0 eq 3389&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt; for ASA acl, it's incorrect, I delete it.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;ARHIV-ROOM36#sh ip access-lists&lt;/P&gt;&lt;P&gt;Standard IP access list 21&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 10 permit 10.8.39.33 (7648 matches)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 20 permit 10.5.45.95 (4298 matches)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 permit 10.5.45.164&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 40 permit 10.1.1.206&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 50 permit 10.1.1.248&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 60 deny&amp;nbsp;&amp;nbsp; any (4 matches)&lt;/P&gt;&lt;P&gt;Standard IP access list 23&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 10 permit 10.0.0.0, wildcard bits 0.255.255.255 (34 matches)&lt;/P&gt;&lt;P&gt;Extended IP access list 101&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 10 permit ip any any&lt;/P&gt;&lt;P&gt;Extended IP access list 117&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 10 permit ip any any&lt;/P&gt;&lt;P&gt;Extended IP access list Auth-Default-ACL&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 10 permit udp any range bootps 65347 any range bootpc 65348 (15 matches)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 20 permit udp any any range bootps 65347 (6 matches)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 deny ip any any (10 matches)&lt;/P&gt;&lt;P&gt;Extended IP access list default_acl&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 10 permit ip any any (98 matches)&lt;/P&gt;&lt;P&gt;Extended IP access list xACSACLx-IP-standart_vpn-5107cb73 (per-user)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 10 permit ip any host 10.1.1.20&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 20 permit udp any host 10.8.13.11 eq domain&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 permit udp any host 10.8.13.12 eq domain&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 40 deny ip any any&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;ARHIV-ROOM36#sh authentication sessions interface f0/4&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Interface:&amp;nbsp; FastEthernet0/4&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; MAC Address:&amp;nbsp; 0023.8b84.fa32&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; IP Address:&amp;nbsp; 10.110.11.254&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; User-Name:&amp;nbsp; krasnoperov_as&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Status:&amp;nbsp; Authz Success&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Domain:&amp;nbsp; DATA&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Oper host mode:&amp;nbsp; multi-domain&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Oper control dir:&amp;nbsp; both&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Authorized By:&amp;nbsp; Authentication Server&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Vlan Policy:&amp;nbsp; N/A&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ACS ACL:&amp;nbsp; xACSACLx-IP-standart_vpn-5107cb73&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Session timeout:&amp;nbsp; N/A&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Idle timeout:&amp;nbsp; N/A&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Common Session ID:&amp;nbsp; 0A6E0A040000003E015EC308&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Acct Session ID:&amp;nbsp; 0x0000004E&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Handle:&amp;nbsp; 0x6700003F&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Runnable methods list:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Method&amp;nbsp;&amp;nbsp; State&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; dot1x&amp;nbsp;&amp;nbsp;&amp;nbsp; Authc Success&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; mab&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Not run&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;ARHIV-ROOM36#sh ip access-lists interface fastEthernet 0/4&lt;/P&gt;&lt;P&gt;ARHIV-ROOM36#&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;What kind of debug I should enable, because if I debug all - my switch is going down&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Wed, 30 Jan 2013 10:07:08 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-access-control/dacl-to-switch/m-p/2096172#M177045</guid>
      <dc:creator>Krasnoperov</dc:creator>
      <dc:date>2013-01-30T10:07:08Z</dc:date>
    </item>
    <item>
      <title>DACL to switch</title>
      <link>https://community.cisco.com/t5/network-access-control/dacl-to-switch/m-p/2096173#M177156</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;OK, after you authenticate, running the command: &lt;STRONG&gt;"&lt;/STRONG&gt;&lt;SPAN style="font-size: 10pt;"&gt;&lt;STRONG&gt;sh ip access-lists interface fastEthernet 0/4&lt;/STRONG&gt;" should display the ACL entries that are applied to the interface. You are not seeing that so something is preventing the ACL from being applied to the port. Check the logs on the switch right after the authentication happens and look for any errors related to the port/ACL&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;You can enable logging by:&lt;/P&gt;&lt;PRE style="color: #000000; word-wrap: break-word; white-space: pre-wrap;"&gt;logging trap debugging&lt;/PRE&gt;&lt;P&gt;&lt;/P&gt;&lt;PRE style="color: #000000; word-wrap: break-word; white-space: pre-wrap;"&gt;logging buffered 32000&lt;/PRE&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Thu, 31 Jan 2013 04:37:41 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-access-control/dacl-to-switch/m-p/2096173#M177156</guid>
      <dc:creator>nspasov</dc:creator>
      <dc:date>2013-01-31T04:37:41Z</dc:date>
    </item>
    <item>
      <title>DACL to switch</title>
      <link>https://community.cisco.com/t5/network-access-control/dacl-to-switch/m-p/2096174#M177219</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;ip device tracking&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;this command solve my problem, but I dont understand how))&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Thu, 31 Jan 2013 13:41:43 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-access-control/dacl-to-switch/m-p/2096174#M177219</guid>
      <dc:creator>Krasnoperov</dc:creator>
      <dc:date>2013-01-31T13:41:43Z</dc:date>
    </item>
    <item>
      <title>DACL to switch</title>
      <link>https://community.cisco.com/t5/network-access-control/dacl-to-switch/m-p/2096175#M177264</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Sorry somehow I missed this e-mail/thread. I find it interesting that this command solved your issue. As far as I know IP device tracking is used for web auth and profling. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Again though, thank you for shaing the information! (+5 from me). If the issue is solved then the thread should be closed as well. &lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 11 Feb 2013 04:07:46 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-access-control/dacl-to-switch/m-p/2096175#M177264</guid>
      <dc:creator>nspasov</dc:creator>
      <dc:date>2013-02-11T04:07:46Z</dc:date>
    </item>
  </channel>
</rss>

