À moins que cette adresse IP n'appartienne à un réseau de gestion dédié qui implémente une sécurité supplémentaire, c'est un gaspillage de ressources.
Les deux adresses IP se retrouvent évidemment sur le même serveur. Cela signifie que, à moins qu'ils n'arrivent via des réseaux différents (c'est-à-dire un réseau de gestion qui implémente une protection supplémentaire), il n'y aura pas de différence locale entre une connexion à SSH passant sur une IP ou sur l'autre :vous pouvez les pare-feu exactement de la même manière. (si vous voulez) et cela n'apparaît ni plus ni moins évident dans les logs.
La seule chose que vous "cachez" est la relation entre le serveur SSH et le serveur Web et, à moins que vous n'ayez une très mauvaise procédure pour récupérer les noms de compte, cela ne devrait pas avoir d'importance.
Si vous utilisez un réseau de gestion dédié, cependant, c'est une autre affaire :un tel réseau peut exiger que toutes les connexions passent par une phase d'authentification sécurisée et imposer une limitation supplémentaire à la partie qui se connecte (par exemple, vous pouvez exiger qu'ils soient physiquement connecté au réseau, ou passer par un VPN nécessitant 2FA et s'assurant que votre client est "propre").
Vous avez fondamentalement raison. C'est de l'obscurcissement. L'obscurcissement n'est pas sans valeur, mais vous ne devez pas vous y fier.
La première réponse est correcte, BTW, qu'il est recommandé d'héberger des services de gestion tels que SSH sur un réseau séparé (c'est-à-dire pas Internet).
C'est un peu comme déplacer SSH vers un autre port. Vous venez de cacher quelque chose (mal) et cela ne devrait pas être quelque chose sur lequel compter la sécurité d'un système. Cela peut décourager les attaquants qui ne savent vraiment pas ce qu'ils font (et ils n'entreront pas dans ssh de toute façon s'il est correctement configuré), mais cela ne sert à rien autrement.