A menos que esa dirección IP pertenezca a una red de administración dedicada que implemente seguridad adicional, es una pérdida de recursos.
Ambas direcciones IP, obviamente, terminan en el mismo servidor. Esto significa que, a menos que ingresen a través de diferentes redes (es decir, una red de administración que implemente protección adicional), no habrá diferencia localmente entre una conexión a SSH en una IP u otra:puede protegerlas exactamente de la misma manera. (si quieres) y no se hace más o menos obvio en los registros.
Lo único que está "ocultando" es la relación entre el servidor SSH y el servidor web y, a menos que tenga un procedimiento muy deficiente para obtener nombres de cuenta, no debería importar.
Sin embargo, si está utilizando una red de administración dedicada, es un asunto diferente:dicha red podría requerir que todas las conexiones pasen por una fase de autenticación segura e imponer una limitación adicional a la parte que se conecta (por ejemplo, puede exigirles que estén físicamente conectados). conectado a la red, o pasar por una VPN que requiere 2FA y asegurarse de que su cliente esté "limpio").
Básicamente tienes razón. es ofuscación. La ofuscación no carece de valor, pero no debe confiar en ella.
La primera respuesta es correcta, por cierto, es una buena práctica alojar servicios de administración como SSH en una red separada (es decir, no en Internet).
Es un poco como mover SSH a un puerto diferente. Simplemente oculta algo (mal) y eso no debería ser algo en lo que confiar la seguridad de un sistema. Podría despistar a los atacantes que realmente no saben lo que están haciendo (y de todos modos no entrarán en ssh si está configurado correctamente), pero de lo contrario es inútil.