1) Если ваши конфигурационные файлы sshd хранятся в / etc / ssh /, вам необходимо скопировать их все. Там вы найдете конфигурацию sshd, а также пару ключей хоста.
Убедитесь, что вы правильно скопировали разрешения! Sshd будет просто игнорировать ключи, которые не защищены должным образом. (Хорошо, так как незащищенный закрытый ключ - очень плохая идея.)
2) Если вы уже добавили открытые ключи удаленных хостов, которые являются доверенными и не требуют пароля для входа в систему, вам также придется скопировать эту информацию, чтобы автоматический вход снова работал сейчас. Эта информация обычно хранится в /home/-account-/.ssh/ (в авторизованном ключе). Опять же, не забывайте разрешения здесь.
Что касается изменения IP-адреса, предполагая, что удаленные клиенты действительно видят изменение в IP (вы не находитесь за каким-то обратным прокси-сервером или чем-то еще), то нет, они потребуют от пользователя снова принять сертификат. (поскольку в файле known_hosts удаленного клиента IP-адрес сервера и сертификат сервера хранились вместе) Хуже того, если вы назначите этот IP-адрес другому ssh-серверу, они могут даже получить предупреждение о нападении «человек посередине».
Поэтому имеет смысл использовать тот же (внешний) IP-адрес на новом сервере.