A meno che l'indirizzo IP non appartenga a una rete di gestione dedicata che implementa una sicurezza aggiuntiva, è uno spreco di risorse.
Entrambi gli IP, ovviamente, finiscono sullo stesso server. Ciò significa che, a meno che non arrivino attraverso reti diverse (ad esempio una rete di gestione che implementa una protezione aggiuntiva), non ci sarà alcuna differenza locale tra una connessione a SSH che va su un IP o l'altro:puoi firewallarli esattamente nello stesso modo (se vuoi) e non rende più o meno evidente nei log.
L'unica cosa che stai "nascondendo" è la relazione tra il server SSH e il server web e, a meno che tu non abbia una procedura molto scadente per raccogliere i nomi degli account, allora non dovrebbe avere importanza.
Se stai utilizzando una rete di gestione dedicata, tuttavia, è una questione diversa:una tale rete potrebbe richiedere che tutte le connessioni passino attraverso una fase di autenticazione sicura e imporre ulteriori limitazioni alla parte che si connette (ad esempio, puoi richiedere che siano fisicamente connesso alla rete o passa attraverso una VPN che richiede 2FA e assicurati che il tuo client sia "pulito").
Hai sostanzialmente ragione. È offuscamento. L'offuscamento non è senza valore, ma non dovresti fare affidamento su di esso.
La prima risposta è corretta, a proposito, che è buona norma ospitare servizi di gestione come SSH su una rete separata (ovvero, non Internet).
È un po' come spostare SSH su una porta diversa. Nascondi semplicemente qualcosa (male) e non dovrebbe essere qualcosa su cui fare affidamento per la sicurezza di un sistema. Potrebbe respingere gli aggressori che non sanno davvero cosa stanno facendo (e comunque non entreranno in ssh se è configurato correttamente) ma è inutile altrimenti.