その IP アドレスが、追加のセキュリティを実装する専用の管理ネットワークに属していない限り、リソースの無駄です。
明らかに、両方の IP が同じサーバー上に配置されています。これは、それらが異なるネットワーク (つまり、追加の保護を実装する管理ネットワーク) を通らない限り、1 つの IP で行われる SSH への接続と他の IP で行われる SSH への接続の間にローカルで違いがないことを意味します:これらをまったく同じ方法でファイアウォールすることができます。 (必要に応じて)ログで多かれ少なかれ明らかになりません。
あなたが「隠している」唯一のものは、SSH サーバーと Web サーバーの間の関係であり、アカウント名を取得するための非常に貧弱な手順を持っていない限り、問題にはなりません.
ただし、専用の管理ネットワークを使用している場合は別の問題です。そのようなネットワークでは、すべての接続が安全な認証フェーズを通過する必要があり、接続側に追加の制限が課される可能性があります (たとえば、それらが物理的に接続されていることを要求できます)。ネットワークに接続するか、2FA を必要とする VPN を経由し、クライアントが「クリーン」であることを確認してください)。
あなたは基本的に正しいです。難読化です。難読化に価値がないわけではありませんが、難読化に頼るべきではありません。
最初の答えは正しいです。ところで、SSH などの管理サービスを別のネットワーク (つまり、インターネットではなく) でホストすることは良い習慣です。
これは、SSH を別のポートに移動することに少し似ています。何かを(不十分に)隠すだけで、システムのセキュリティに依存するものであってはなりません。自分が何をしているのか本当に知らない攻撃者を放り出す可能性があります (適切に設定されていれば、とにかく ssh に入ることはありません) が、それ以外の場合は役に立ちません。