<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic VLAN Change &amp; Port-bounce Info in Network Access Control</title>
    <link>https://community.cisco.com/t5/network-access-control/vlan-change-port-bounce-info/m-p/3503319#M535431</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi Cisco ISE Community,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I would like to know if anyone have any suggestion on the following scenario:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Guests can connect to the corporate network through wired access in order to browse on the Internet.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Actually I have configured the following on the ISE side:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;One authorization policy in order to trigger CWA with self registration portal&lt;/LI&gt;&lt;LI&gt;Another authorization policy in order to trigger the VLAN change for the guest user&lt;/LI&gt;&lt;/UL&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;On the switch side the "guest" switch port is configured as follows:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;802.1X + MAB (priority dot1x then mab)&lt;/LI&gt;&lt;LI&gt;switch port by default on the corporate Client VLAN&amp;nbsp; (if the user that is connecting to that switch port is not using a corporate PC it still need to authenticate through CWA)&lt;/LI&gt;&lt;/UL&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;The issue here is that when the VLAN change CoA is sent to the switch (including the port-bounce command) the client does not proceed with the new DHCP request ( the port VLAN change from 128 to 116). Actually I didn't figure out if the port-bounce is working correctly because from the switch configuration when I type "no authentication command port-bounce ignore" it still appear in the configuration.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Looking forward to know your opionion.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thanks.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;M.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Below you can find the technical details:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;####### SW CONFIG&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;SW03N#sh run all | i bounce&lt;/P&gt;&lt;P&gt;authentication command bounce-port ignore&lt;/P&gt;&lt;P&gt;SW03N#conf t&lt;/P&gt;&lt;P&gt;Enter configuration commands, one per line.&amp;nbsp; End with CNTL/Z.&lt;/P&gt;&lt;P&gt;SW03N(config)#no authentication command bounce-port ignore&lt;/P&gt;&lt;P&gt;SW03N(config)#end&lt;/P&gt;&lt;P&gt;SW03N#sh run all | i bounce&lt;/P&gt;&lt;P&gt;authentication command bounce-port ignore&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;####### SW INFO&lt;/P&gt;&lt;P&gt;Switch Ports Model&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; SW Version&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; SW Image&lt;/P&gt;&lt;P&gt;------ ----- -----&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ----------&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ----------&lt;/P&gt;&lt;P&gt;*&amp;nbsp;&amp;nbsp;&amp;nbsp; 1 52&amp;nbsp;&amp;nbsp;&amp;nbsp; WS-C2960X-48TS-L&amp;nbsp;&amp;nbsp; 15.0(2)EX5&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; C2960X-UNIVERSALK9-M&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 2 52&amp;nbsp;&amp;nbsp;&amp;nbsp; WS-C2960S-48TS-L&amp;nbsp;&amp;nbsp; 15.0(2)EX5&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; C2960S-UNIVERSALK9-M&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;####### AUTHORIZATION PROFILE ATTRIBUTES:&lt;/P&gt;&lt;P&gt;Access Type = ACCESS_ACCEPT&lt;/P&gt;&lt;P&gt;Tunnel-Private-Group-ID = 1:116&lt;/P&gt;&lt;P&gt;Tunnel-Type = 1:13&lt;/P&gt;&lt;P&gt;Tunnel-Medium-Type = 1:6&lt;/P&gt;&lt;P&gt;cisco-av-pair = subscriber:command=bounce-host-port&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;####### SW switch port facing the client:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/25&lt;/P&gt;&lt;P&gt;description VLAN Client&lt;/P&gt;&lt;P&gt;switchport access vlan 128&lt;/P&gt;&lt;P&gt;switchport mode access&lt;/P&gt;&lt;P&gt;switchport port-security maximum 2&lt;/P&gt;&lt;P&gt;switchport port-security&lt;/P&gt;&lt;P&gt;switchport port-security aging time 2&lt;/P&gt;&lt;P&gt;switchport port-security violation restrict&lt;/P&gt;&lt;P&gt;switchport port-security aging type inactivity&lt;/P&gt;&lt;P&gt;speed 100&lt;/P&gt;&lt;P&gt;duplex full&lt;/P&gt;&lt;P&gt;authentication event fail action next-method&lt;/P&gt;&lt;P&gt;authentication host-mode multi-auth&lt;/P&gt;&lt;P&gt;authentication order dot1x mab&lt;/P&gt;&lt;P&gt;authentication priority dot1x mab&lt;/P&gt;&lt;P&gt;authentication port-control auto&lt;/P&gt;&lt;P&gt;authentication violation restrict&lt;/P&gt;&lt;P&gt;mab&lt;/P&gt;&lt;P&gt;dot1x pae authenticator&lt;/P&gt;&lt;P&gt;dot1x timeout tx-period 3&lt;/P&gt;&lt;P&gt;spanning-tree portfast&lt;/P&gt;&lt;P&gt;spanning-tree bpduguard enable&lt;/P&gt;&lt;P&gt;end&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;####### SW MAB + CoA RADIUS:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS(00043565): Send Access-Request to 172.17.16.77:1812 id 1645/80,len 268&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; authenticator 60 25 BE 92 1E 26 E0 B8 - B1 A2 2F 63 3E 8B 9F 73&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; User-Name&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [1]&amp;nbsp;&amp;nbsp; 14&amp;nbsp; "002655f4f36d"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; User-Password&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [2]&amp;nbsp;&amp;nbsp; 18&amp;nbsp; *&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Service-Type&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [6]&amp;nbsp;&amp;nbsp; 6&amp;nbsp;&amp;nbsp; Call Check&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [10]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Vendor, Cisco&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [26]&amp;nbsp; 31&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; Cisco AVpair&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [1]&amp;nbsp;&amp;nbsp; 25&amp;nbsp; "service-type=Call Check"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Framed-IP-Address&amp;nbsp;&amp;nbsp; [8]&amp;nbsp;&amp;nbsp; 6&amp;nbsp;&amp;nbsp; 172.17.129.150&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Framed-MTU&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [12]&amp;nbsp; 6&amp;nbsp;&amp;nbsp; 1500&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Called-Station-Id&amp;nbsp;&amp;nbsp; [30]&amp;nbsp; 19&amp;nbsp; "70-10-5C-72-2A-99"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Calling-Station-Id&amp;nbsp; [31]&amp;nbsp; 19&amp;nbsp; "00-26-55-F4-F3-6D"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Message-Authenticato[80]&amp;nbsp; 18&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; 9B 68 D6 BF 17 67 CA FB 38 47 D5 4B 5B A7 E6 0D&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [ hg8GK[]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; EAP-Key-Name&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [102] 2&amp;nbsp;&amp;nbsp; *&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Vendor, Cisco&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [26]&amp;nbsp; 49&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; Cisco AVpair&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [1]&amp;nbsp;&amp;nbsp; 43&amp;nbsp; "audit-session-id=AC1110300004343E10AF1DF4"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; NAS-Port-Type&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [61]&amp;nbsp; 6&amp;nbsp;&amp;nbsp; Ethernet&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [15]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; NAS-Port&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [5]&amp;nbsp;&amp;nbsp; 6&amp;nbsp;&amp;nbsp; 50225&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; NAS-Port-Id&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [87]&amp;nbsp; 23&amp;nbsp; "GigabitEthernet2/0/25"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Called-Station-Id&amp;nbsp;&amp;nbsp; [30]&amp;nbsp; 19&amp;nbsp; "70-10-5C-72-2A-99"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; NAS-IP-Address&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [4]&amp;nbsp;&amp;nbsp; 6&amp;nbsp;&amp;nbsp; 172.17.16.48&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS(00043565): Started 5 sec timeout&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS: Received from id 1645/80 172.17.16.77:1812, Access-Accept, len 245&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; authenticator 32 4F BD 12 EF 5A 4B AD - 71 DB 2E C5 9B 68 DA EA&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; User-Name&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [1]&amp;nbsp;&amp;nbsp; 10&amp;nbsp; "test1234"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; State&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [24]&amp;nbsp; 40&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; 52 65 61 75 74 68 53 65 73 73 69 6F 6E 3A 41 43&amp;nbsp; [ReauthSession:AC]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; 31 31 31 30 33 30 30 30 30 34 33 34 33 45 31 30&amp;nbsp; [1110300004343E10]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; 41 46 31 44 46 34&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [ AF1DF4]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Class&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [25]&amp;nbsp; 54&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; 43 41 43 53 3A 41 43 31 31 31 30 33 30 30 30 30&amp;nbsp; [CACS:AC111030000]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; 34 33 34 33 45 31 30 41 46 31 44 46 34 3A 67 61&amp;nbsp; [4343E10AF1DF4:ga]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; 2D 69 73 65 2F 32 39 31 31 32 39 32 34 31 2F 31&amp;nbsp; [-ise/291129241/1]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; 38 33 34 38&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [ 8348]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Session-Timeout&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [27]&amp;nbsp; 6&amp;nbsp;&amp;nbsp; 59887&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Termination-Action&amp;nbsp; [29]&amp;nbsp; 6&amp;nbsp;&amp;nbsp; 0&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Tunnel-Type&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [64]&amp;nbsp; 6&amp;nbsp;&amp;nbsp; 01:VLAN&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [13]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Tunnel-Medium-Type&amp;nbsp; [65]&amp;nbsp; 6&amp;nbsp;&amp;nbsp; 01:ALL_802&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [6]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Message-Authenticato[80]&amp;nbsp; 18&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; B3 61 E1 9F CD B9 61 81 D5 FD 8F 04 76 FE D2 9C&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [ aav]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Tunnel-Private-Group[81]&amp;nbsp; 6&amp;nbsp;&amp;nbsp; 01:"116"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Vendor, Cisco&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [26]&amp;nbsp; 43&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; Cisco AVpair&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [1]&amp;nbsp;&amp;nbsp; 37&amp;nbsp; "subscriber:command=bounce-host-port"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Vendor, Cisco&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [26]&amp;nbsp; 30&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; Cisco AVpair&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [1]&amp;nbsp;&amp;nbsp; 24&amp;nbsp; "profile-name=HP-Device"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS(00043565): Received from id 1645/80&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS/DECODE: parse unknown cisco vsa "profile-name" - IGNORE&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: %MAB-5-SUCCESS: Authentication successful for client (0026.55f4.f36d) on Interface Gi2/0/25 AuditSessionID AC1110300004343E10AF1DF4&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: %AUTHMGR-7-RESULT: Authentication result 'success' from 'mab' for client (0026.55f4.f36d) on Interface Gi2/0/25 AuditSessionID AC1110300004343E10AF1DF4&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: %AUTHMGR-5-VLANASSIGN: VLAN 116 assigned to Interface Gi2/0/25 AuditSessionID AC1110300004343E10AF1DF4&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:02: %AUTHMGR-5-SUCCESS: Authorization succeeded for client (0026.55f4.f36d) on Interface Gi2/0/25 AuditSessionID AC1110300004343E10AF1DF4&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;####### SW AUTH SESSION DETAILS&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;SW03N#show authentication sessions interface gigabitEthernet 2/0/25&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Interface:&amp;nbsp; GigabitEthernet2/0/25&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; MAC Address:&amp;nbsp; 0026.55f4.f36d&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; IP Address:&amp;nbsp; 172.17.129.150&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; User-Name:&amp;nbsp; test1234&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Status:&amp;nbsp; Authz Success&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Domain:&amp;nbsp; DATA&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Oper host mode:&amp;nbsp; multi-auth&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Oper control dir:&amp;nbsp; both&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Authorized By:&amp;nbsp; Authentication Server&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Vlan Policy:&amp;nbsp; 116&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Session timeout:&amp;nbsp; N/A&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Idle timeout:&amp;nbsp; N/A&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Common Session ID:&amp;nbsp; AC1110300004343E10AF1DF4&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Acct Session ID:&amp;nbsp; 0x0004355B&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Handle:&amp;nbsp; 0x49000DF1&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Runnable methods list:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Method&amp;nbsp;&amp;nbsp; State&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; dot1x&amp;nbsp;&amp;nbsp;&amp;nbsp; Failed over&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; mab&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Authc Success&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Sun, 06 Aug 2017 21:11:52 GMT</pubDate>
    <dc:creator>matteodapozzo</dc:creator>
    <dc:date>2017-08-06T21:11:52Z</dc:date>
    <item>
      <title>VLAN Change &amp; Port-bounce Info</title>
      <link>https://community.cisco.com/t5/network-access-control/vlan-change-port-bounce-info/m-p/3503319#M535431</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi Cisco ISE Community,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I would like to know if anyone have any suggestion on the following scenario:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Guests can connect to the corporate network through wired access in order to browse on the Internet.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Actually I have configured the following on the ISE side:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;One authorization policy in order to trigger CWA with self registration portal&lt;/LI&gt;&lt;LI&gt;Another authorization policy in order to trigger the VLAN change for the guest user&lt;/LI&gt;&lt;/UL&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;On the switch side the "guest" switch port is configured as follows:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;802.1X + MAB (priority dot1x then mab)&lt;/LI&gt;&lt;LI&gt;switch port by default on the corporate Client VLAN&amp;nbsp; (if the user that is connecting to that switch port is not using a corporate PC it still need to authenticate through CWA)&lt;/LI&gt;&lt;/UL&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;The issue here is that when the VLAN change CoA is sent to the switch (including the port-bounce command) the client does not proceed with the new DHCP request ( the port VLAN change from 128 to 116). Actually I didn't figure out if the port-bounce is working correctly because from the switch configuration when I type "no authentication command port-bounce ignore" it still appear in the configuration.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Looking forward to know your opionion.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thanks.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;M.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Below you can find the technical details:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;####### SW CONFIG&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;SW03N#sh run all | i bounce&lt;/P&gt;&lt;P&gt;authentication command bounce-port ignore&lt;/P&gt;&lt;P&gt;SW03N#conf t&lt;/P&gt;&lt;P&gt;Enter configuration commands, one per line.&amp;nbsp; End with CNTL/Z.&lt;/P&gt;&lt;P&gt;SW03N(config)#no authentication command bounce-port ignore&lt;/P&gt;&lt;P&gt;SW03N(config)#end&lt;/P&gt;&lt;P&gt;SW03N#sh run all | i bounce&lt;/P&gt;&lt;P&gt;authentication command bounce-port ignore&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;####### SW INFO&lt;/P&gt;&lt;P&gt;Switch Ports Model&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; SW Version&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; SW Image&lt;/P&gt;&lt;P&gt;------ ----- -----&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ----------&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ----------&lt;/P&gt;&lt;P&gt;*&amp;nbsp;&amp;nbsp;&amp;nbsp; 1 52&amp;nbsp;&amp;nbsp;&amp;nbsp; WS-C2960X-48TS-L&amp;nbsp;&amp;nbsp; 15.0(2)EX5&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; C2960X-UNIVERSALK9-M&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 2 52&amp;nbsp;&amp;nbsp;&amp;nbsp; WS-C2960S-48TS-L&amp;nbsp;&amp;nbsp; 15.0(2)EX5&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; C2960S-UNIVERSALK9-M&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;####### AUTHORIZATION PROFILE ATTRIBUTES:&lt;/P&gt;&lt;P&gt;Access Type = ACCESS_ACCEPT&lt;/P&gt;&lt;P&gt;Tunnel-Private-Group-ID = 1:116&lt;/P&gt;&lt;P&gt;Tunnel-Type = 1:13&lt;/P&gt;&lt;P&gt;Tunnel-Medium-Type = 1:6&lt;/P&gt;&lt;P&gt;cisco-av-pair = subscriber:command=bounce-host-port&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;####### SW switch port facing the client:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;interface GigabitEthernet2/0/25&lt;/P&gt;&lt;P&gt;description VLAN Client&lt;/P&gt;&lt;P&gt;switchport access vlan 128&lt;/P&gt;&lt;P&gt;switchport mode access&lt;/P&gt;&lt;P&gt;switchport port-security maximum 2&lt;/P&gt;&lt;P&gt;switchport port-security&lt;/P&gt;&lt;P&gt;switchport port-security aging time 2&lt;/P&gt;&lt;P&gt;switchport port-security violation restrict&lt;/P&gt;&lt;P&gt;switchport port-security aging type inactivity&lt;/P&gt;&lt;P&gt;speed 100&lt;/P&gt;&lt;P&gt;duplex full&lt;/P&gt;&lt;P&gt;authentication event fail action next-method&lt;/P&gt;&lt;P&gt;authentication host-mode multi-auth&lt;/P&gt;&lt;P&gt;authentication order dot1x mab&lt;/P&gt;&lt;P&gt;authentication priority dot1x mab&lt;/P&gt;&lt;P&gt;authentication port-control auto&lt;/P&gt;&lt;P&gt;authentication violation restrict&lt;/P&gt;&lt;P&gt;mab&lt;/P&gt;&lt;P&gt;dot1x pae authenticator&lt;/P&gt;&lt;P&gt;dot1x timeout tx-period 3&lt;/P&gt;&lt;P&gt;spanning-tree portfast&lt;/P&gt;&lt;P&gt;spanning-tree bpduguard enable&lt;/P&gt;&lt;P&gt;end&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;####### SW MAB + CoA RADIUS:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS(00043565): Send Access-Request to 172.17.16.77:1812 id 1645/80,len 268&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; authenticator 60 25 BE 92 1E 26 E0 B8 - B1 A2 2F 63 3E 8B 9F 73&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; User-Name&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [1]&amp;nbsp;&amp;nbsp; 14&amp;nbsp; "002655f4f36d"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; User-Password&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [2]&amp;nbsp;&amp;nbsp; 18&amp;nbsp; *&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Service-Type&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [6]&amp;nbsp;&amp;nbsp; 6&amp;nbsp;&amp;nbsp; Call Check&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [10]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Vendor, Cisco&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [26]&amp;nbsp; 31&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; Cisco AVpair&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [1]&amp;nbsp;&amp;nbsp; 25&amp;nbsp; "service-type=Call Check"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Framed-IP-Address&amp;nbsp;&amp;nbsp; [8]&amp;nbsp;&amp;nbsp; 6&amp;nbsp;&amp;nbsp; 172.17.129.150&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Framed-MTU&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [12]&amp;nbsp; 6&amp;nbsp;&amp;nbsp; 1500&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Called-Station-Id&amp;nbsp;&amp;nbsp; [30]&amp;nbsp; 19&amp;nbsp; "70-10-5C-72-2A-99"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Calling-Station-Id&amp;nbsp; [31]&amp;nbsp; 19&amp;nbsp; "00-26-55-F4-F3-6D"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Message-Authenticato[80]&amp;nbsp; 18&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; 9B 68 D6 BF 17 67 CA FB 38 47 D5 4B 5B A7 E6 0D&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [ hg8GK[]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; EAP-Key-Name&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [102] 2&amp;nbsp;&amp;nbsp; *&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Vendor, Cisco&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [26]&amp;nbsp; 49&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; Cisco AVpair&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [1]&amp;nbsp;&amp;nbsp; 43&amp;nbsp; "audit-session-id=AC1110300004343E10AF1DF4"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; NAS-Port-Type&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [61]&amp;nbsp; 6&amp;nbsp;&amp;nbsp; Ethernet&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [15]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; NAS-Port&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [5]&amp;nbsp;&amp;nbsp; 6&amp;nbsp;&amp;nbsp; 50225&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; NAS-Port-Id&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [87]&amp;nbsp; 23&amp;nbsp; "GigabitEthernet2/0/25"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Called-Station-Id&amp;nbsp;&amp;nbsp; [30]&amp;nbsp; 19&amp;nbsp; "70-10-5C-72-2A-99"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; NAS-IP-Address&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [4]&amp;nbsp;&amp;nbsp; 6&amp;nbsp;&amp;nbsp; 172.17.16.48&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS(00043565): Started 5 sec timeout&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS: Received from id 1645/80 172.17.16.77:1812, Access-Accept, len 245&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; authenticator 32 4F BD 12 EF 5A 4B AD - 71 DB 2E C5 9B 68 DA EA&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; User-Name&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [1]&amp;nbsp;&amp;nbsp; 10&amp;nbsp; "test1234"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; State&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [24]&amp;nbsp; 40&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; 52 65 61 75 74 68 53 65 73 73 69 6F 6E 3A 41 43&amp;nbsp; [ReauthSession:AC]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; 31 31 31 30 33 30 30 30 30 34 33 34 33 45 31 30&amp;nbsp; [1110300004343E10]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; 41 46 31 44 46 34&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [ AF1DF4]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Class&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [25]&amp;nbsp; 54&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; 43 41 43 53 3A 41 43 31 31 31 30 33 30 30 30 30&amp;nbsp; [CACS:AC111030000]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; 34 33 34 33 45 31 30 41 46 31 44 46 34 3A 67 61&amp;nbsp; [4343E10AF1DF4:ga]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; 2D 69 73 65 2F 32 39 31 31 32 39 32 34 31 2F 31&amp;nbsp; [-ise/291129241/1]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; 38 33 34 38&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [ 8348]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Session-Timeout&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [27]&amp;nbsp; 6&amp;nbsp;&amp;nbsp; 59887&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Termination-Action&amp;nbsp; [29]&amp;nbsp; 6&amp;nbsp;&amp;nbsp; 0&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Tunnel-Type&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [64]&amp;nbsp; 6&amp;nbsp;&amp;nbsp; 01:VLAN&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [13]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Tunnel-Medium-Type&amp;nbsp; [65]&amp;nbsp; 6&amp;nbsp;&amp;nbsp; 01:ALL_802&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [6]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Message-Authenticato[80]&amp;nbsp; 18&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; B3 61 E1 9F CD B9 61 81 D5 FD 8F 04 76 FE D2 9C&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [ aav]&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Tunnel-Private-Group[81]&amp;nbsp; 6&amp;nbsp;&amp;nbsp; 01:"116"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Vendor, Cisco&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [26]&amp;nbsp; 43&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; Cisco AVpair&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [1]&amp;nbsp;&amp;nbsp; 37&amp;nbsp; "subscriber:command=bounce-host-port"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp; Vendor, Cisco&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [26]&amp;nbsp; 30&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS:&amp;nbsp;&amp;nbsp; Cisco AVpair&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; [1]&amp;nbsp;&amp;nbsp; 24&amp;nbsp; "profile-name=HP-Device"&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS(00043565): Received from id 1645/80&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: RADIUS/DECODE: parse unknown cisco vsa "profile-name" - IGNORE&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: %MAB-5-SUCCESS: Authentication successful for client (0026.55f4.f36d) on Interface Gi2/0/25 AuditSessionID AC1110300004343E10AF1DF4&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: %AUTHMGR-7-RESULT: Authentication result 'success' from 'mab' for client (0026.55f4.f36d) on Interface Gi2/0/25 AuditSessionID AC1110300004343E10AF1DF4&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:01: %AUTHMGR-5-VLANASSIGN: VLAN 116 assigned to Interface Gi2/0/25 AuditSessionID AC1110300004343E10AF1DF4&lt;/P&gt;&lt;P&gt;Aug&amp;nbsp; 4 16:21:02: %AUTHMGR-5-SUCCESS: Authorization succeeded for client (0026.55f4.f36d) on Interface Gi2/0/25 AuditSessionID AC1110300004343E10AF1DF4&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;####### SW AUTH SESSION DETAILS&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;SW03N#show authentication sessions interface gigabitEthernet 2/0/25&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Interface:&amp;nbsp; GigabitEthernet2/0/25&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; MAC Address:&amp;nbsp; 0026.55f4.f36d&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; IP Address:&amp;nbsp; 172.17.129.150&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; User-Name:&amp;nbsp; test1234&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Status:&amp;nbsp; Authz Success&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Domain:&amp;nbsp; DATA&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Oper host mode:&amp;nbsp; multi-auth&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Oper control dir:&amp;nbsp; both&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Authorized By:&amp;nbsp; Authentication Server&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Vlan Policy:&amp;nbsp; 116&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Session timeout:&amp;nbsp; N/A&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Idle timeout:&amp;nbsp; N/A&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Common Session ID:&amp;nbsp; AC1110300004343E10AF1DF4&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Acct Session ID:&amp;nbsp; 0x0004355B&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Handle:&amp;nbsp; 0x49000DF1&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Runnable methods list:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Method&amp;nbsp;&amp;nbsp; State&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; dot1x&amp;nbsp;&amp;nbsp;&amp;nbsp; Failed over&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; mab&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Authc Success&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sun, 06 Aug 2017 21:11:52 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-access-control/vlan-change-port-bounce-info/m-p/3503319#M535431</guid>
      <dc:creator>matteodapozzo</dc:creator>
      <dc:date>2017-08-06T21:11:52Z</dc:date>
    </item>
    <item>
      <title>Re: VLAN Change &amp; Port-bounce Info</title>
      <link>https://community.cisco.com/t5/network-access-control/vlan-change-port-bounce-info/m-p/3503320#M535432</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;DIV&gt;&lt;P&gt;In general, VLAN change is not a good idea for guest users since the connection is MAB, CoA for CWA is a reauth, and the client will not detect VLAN change, thus retains original IP.&amp;nbsp; Consider SGTs, or device registration with terminate COA or else a workaround could be configuring the NAD profile as non-Cisco and disable reauth CoA option.&lt;/P&gt;&lt;/DIV&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 07 Aug 2017 11:26:49 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-access-control/vlan-change-port-bounce-info/m-p/3503320#M535432</guid>
      <dc:creator>Craig Hyps</dc:creator>
      <dc:date>2017-08-07T11:26:49Z</dc:date>
    </item>
    <item>
      <title>Re: VLAN Change &amp; Port-bounce Info</title>
      <link>https://community.cisco.com/t5/network-access-control/vlan-change-port-bounce-info/m-p/3503321#M535433</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi Matteo,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;How are you sending CoA Port-Bounce for CWA ? I tried sending CoA Port-Bounce for the same use case but still could not make it work on 3850. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Our customer also wanted to have change of vlan using guest and we came up with a solution using macros for 3850. &lt;/P&gt;&lt;P&gt;Please see this link &lt;A _jive_internal="true" href="https://community.cisco.com/thread/81859" title="https://communities.cisco.com/thread/81859"&gt;https://communities.cisco.com/thread/81859 &lt;/A&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;However this solution might not work well in a multi-auth environment behind an IP Phone as we are disabling dot1x on ports where guests are connected. &lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 07 Aug 2017 14:51:29 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-access-control/vlan-change-port-bounce-info/m-p/3503321#M535433</guid>
      <dc:creator>umahar</dc:creator>
      <dc:date>2017-08-07T14:51:29Z</dc:date>
    </item>
  </channel>
</rss>

