Vengo a questo da un punto di vista ingegneristico di rete (completa divulgazione: CCNA / N +, lavoro su sistemi di rete di livello enterprise che includono argomenti complessi di cui parleremo qui, come aver fatto ingegneria di rete per un'università privata).
Ogni rete è diversa e ogni dispositivo di rete è diverso, ma ci sono alcuni punti in comune:
- Molti dispositivi (switch) di livello aziendale offrono una sorta di "VLAN" ("Virtual-LAN"), per chi non ha familiarità, pensa che sia un modo per dire che "Questo switchport è in LAN X, mentre quest'altro switchport è in LAN Y. ", questo ci consente di separare i dispositivi logicamente, in modo che tu e io possiamo essere collegati allo stesso switch, ma non ci vediamo nemmeno attraverso il targeting MAC;
- Molti dispositivi (switch) a livello aziendale offrono il targeting / triggering / ping "trap" SNMP per commutare le porte tra diverse VLAN basate su cose come indirizzi MAC e simili;
Ecco il problema delle connessioni Ethernet / RJ-45 / 100M / 1000M: in genere utilizziamo dispositivi di fascia bassa, perché spesso "semplicemente" abbiamo bisogno di una connessione di base al router. Spesso sono meno avanzati e non offrono caratteristiche di buona qualità di cui sopra. Di norma, la segregazione "VLAN" avviene praticamente su ogni switch ora a un giorno, ma l'attivazione e il targeting SNMP sono sostanzialmente più difficili da trovare per un buon prezzo.)
Quando lavoravo per l'Università, usavamo un software che guardava a uno switchport e all'indirizzo MAC (un identificatore hardware unico per la tua porta Ethernet) che decideva su quale "VLAN" eri su: Guest, Staff, Faculty, Student, Lab, ecc. Questo è straordinariamente costoso, sia in termini di licenze che di implementazione. Mentre ci sono buoni strumenti gratuiti là fuori per fare ciò, è ancora difficile da configurare e potrebbe non valerne la pena a seconda di quali siano gli obiettivi dell'azienda. (Questo software è notoriamente inaffidabile). Un altro problema è che, con un lavoro sufficiente, un indirizzo MAC può essere contraffatto, il che rende la sicurezza più sicura che usare il nome completo di qualcuno.
Quindi , dobbiamo prendere una decisione, supportare connessioni cablate che potrebbero essere instabili, non sicure e perdite di accesso a risorse privilegiate, o no?
Nessuna rete è perfettamente sicura, anche se abbiamo tutte le risorse sulla rete "protetta" bloccate, c'è ancora il rischio di collegare un dispositivo estraneo alla rete. Pertanto, spesso prendiamo decisioni come "qualsiasi BYOD si connette a questa rete wireless". Possiamo trasformare la rete wireless in una rete "Ospite" / "Sicura", tramite diversi SSID e meccanismi di autenticazione. Ciò significa che possiamo avere entrambi gli ospiti e i dipendenti connessi al punto di accesso wireless one . Il costo dell'infrastruttura è inferiore e otteniamo lo stesso vantaggio di sicurezza.
Come altre risposte, questa è una congettura o una speculazione, ma dalla mia esperienza (professionale) questa sarebbe la spiegazione probabile. Il costo dell'infrastruttura per supportare connessioni cablate era troppo alto per essere giustificato. (E dal momento che quasi tutti i dispositivi che le persone utilizzano hanno funzionalità wireless in questi giorni, è difficile da giustificare). Considerando che anche Apple sta lasciando cadere le porte Ethernet dal MacBook Pro di default, entriamo in un "vale la pena?" situazione.
TL; DR ;: Ethernet è troppo costoso per essere eseguito su tutta la linea e protetto correttamente, mentre Wireless sta diventando molto più comune, sicuro e più facile da distribuire l'accesso per.