Arriverò a questo da un punto di vista dell'ingegneria di rete (divulgazione completa: CCNA / N +, lavoro su sistemi di rete a livello aziendale che includono argomenti complessi che discuteremo qui, pure come aver fatto ingegneria di rete per un'università privata).
Ogni rete è diversa e ogni dispositivo di rete è diverso, ma ci sono alcuni punti in comune:
- Molte imprese I dispositivi di livello (switch) offrono una sorta di "VLAN" ("Virtual-LAN"), per coloro che non hanno familiarità, pensalo come un modo per dire che "Questo switchport è in LAN X, mentre questo altro switchport è in LAN Y . ", questo ci consente di separare i dispositivi in modo logico, in modo che tu ed io possiamo essere collegati allo stesso switch, ma senza nemmeno vederci l'un l'altro attraverso il targeting MAC;
- Molti dispositivi (switch) di livello aziendale offrono Targeting / trigger / ping "trap" SNMP per cambiare le porte tra diverse VLAN in base a cose come indirizzi MAC e simili;
Ecco la cosa su Ethernet / RJ-45 / 100M / 10 Connessioni 00M: in genere utilizziamo dispositivi di fascia bassa per questo, perché spesso abbiamo "solo" bisogno di una connessione di base al router. Spesso sono meno avanzati e non offrono le funzionalità di buona qualità di cui sopra. (Di solito troverai la segregazione "VLAN" su quasi tutti gli switch oggigiorno, ma l'attivazione e il targeting SNMP sono sostanzialmente più difficili da trovare per un buon prezzo.)
Quando lavoravo per l'Università usavamo un software che guardava una porta di commutazione e l'indirizzo MAC (un identificatore hardware univoco per la tua porta Ethernet) che avrebbe deciso su quale "VLAN" ti trovavi: ospite, personale, Facoltà, Studente, Laboratorio, ecc. Questo era straordinariamente costoso, sia in termini di licenze che di implementazione. Sebbene ci siano buoni strumenti gratuiti per farlo, è ancora difficile da configurare e potrebbe non valerne la pena a seconda degli obiettivi dell'azienda. (Questo software è notoriamente inaffidabile.) Un altro problema è che, con un lavoro sufficiente, un indirizzo MAC può essere falsificato, il che lo rende sicuro quanto l'utilizzo del nome completo di qualcuno.
Così , dobbiamo prendere una decisione, supportare connessioni cablate che possono essere instabili, insicure e perdere l'accesso a risorse privilegiate oppure no?
Nessuna rete è perfettamente sicura, anche se abbiamo tutte le risorse sulla rete "protetta" bloccate, c'è ancora il rischio di connettere un dispositivo estraneo alla rete. Pertanto, spesso prendiamo decisioni come "qualsiasi BYOD si connette a questa rete wireless". Possiamo trasformare la rete wireless in una rete "Ospite" / "Protetta", tramite diversi SSID e meccanismi di autenticazione. Ciò significa che possiamo avere sia gli ospiti e i dipendenti connessi a un punto di accesso wireless. Il costo dell'infrastruttura è inferiore e otteniamo lo stesso vantaggio in termini di sicurezza.
Come queste altre risposte, questa è congettura o speculazione, ma dalla mia esperienza (professionale) questa sarebbe la probabile spiegazione. Il costo dell'infrastruttura per supportare le connessioni cablate era troppo alto per essere giustificato. (E poiché quasi tutti i dispositivi che le persone usano hanno funzionalità wireless in questi giorni, è difficile da giustificare.) Considerando che anche Apple sta eliminando le porte Ethernet dal MacBook Pro per impostazione predefinita, entriamo in un "ne vale la pena?" situazione.
TL; DR ;: Ethernet è troppo costoso da fare su tutta la linea e da proteggere adeguatamente, mentre il wireless sta diventando molto più comune, sicuro e più facile da distribuire l'accesso.