Wenn diese IP-Adresse nicht zu einem dedizierten Verwaltungsnetzwerk gehört, das zusätzliche Sicherheit implementiert, ist dies eine Verschwendung von Ressourcen.
Beide IPs landen offensichtlich auf demselben Server. Dies bedeutet, dass es lokal keinen Unterschied zwischen einer Verbindung zu SSH gibt, die über die eine oder die andere IP geht, es sei denn, sie kommen über verschiedene Netzwerke (d. h. ein Verwaltungsnetzwerk, das zusätzlichen Schutz implementiert):Sie können diese genau auf die gleiche Weise mit einer Firewall versehen (wenn Sie wollen) und es macht es nicht mehr oder weniger offensichtlich in den Protokollen.
Das einzige, was Sie "verstecken", ist die Beziehung zwischen dem SSH-Server und dem Webserver, und wenn Sie keine sehr schlechte Vorgehensweise zum Auffinden von Kontonamen haben, sollte dies keine Rolle spielen.
Wenn Sie jedoch ein dediziertes Verwaltungsnetzwerk verwenden, ist dies eine andere Sache:Ein solches Netzwerk könnte erfordern, dass alle Verbindungen eine sichere Authentifizierungsphase durchlaufen und der verbindenden Partei zusätzliche Einschränkungen auferlegen (z. B. können Sie verlangen, dass sie physisch sind mit dem Netzwerk verbunden sind, oder über ein VPN gehen, das 2FA erfordert, und sicherstellen, dass Ihr Client "sauber" ist).
Du hast grundsätzlich recht. Es ist Verwirrung. Verschleierung ist nicht ohne Wert, aber Sie sollten sich nicht darauf verlassen.
Die erste Antwort ist richtig, übrigens, dass es sich bewährt hat, Verwaltungsdienste wie SSH in einem separaten Netzwerk (d. h. nicht im Internet) zu hosten.
Es ist ein bisschen so, als würde man SSH auf einen anderen Port verschieben. Sie verstecken nur etwas (schlecht) und darauf sollte sich die Sicherheit eines Systems nicht verlassen. Es könnte die Angreifer abschrecken, die wirklich nicht wissen, was sie tun (und sie werden sowieso nicht in ssh gelangen, wenn es richtig eingerichtet ist), ist aber ansonsten nutzlos.