1) Si vos fichiers de configuration sshd sont stockés sous /etc/ssh/, vous devrez les copier tous. Vous y trouverez la configuration sshd, ainsi que la paire de clés d'hôte.
Veillez également à copier correctement les autorisations ! Le sshd ignorera simplement les clés qui ne sont pas correctement protégées. (Tant mieux, car une clé privée non protégée est une très mauvaise idée).
2) Si vous avez déjà ajouté des clés publiques d'hôtes distants qui sont fiables et ne nécessitent plus de mot de passe pour se connecter, vous devrez également copier ces informations pour que l'auto-login fonctionne à nouveau. Ces informations sont normalement stockées dans /home/-account-/.ssh/ (sous authorized_keys). Encore une fois, n'oubliez pas les permissions ici.
En ce qui concerne le changement d'adresse IP, en supposant que les clients distants voient réellement un changement d'IP (vous n'êtes pas derrière un proxy inverse ou autre), alors non, ils demanderont à l'utilisateur d'accepter à nouveau le certificat. (puisque dans le fichier known_hosts du client distant, l'IP du serveur et le certificat du serveur ont été stockés ensemble) Pire, si vous attribuez cette adresse IP à un autre serveur ssh, ils pourraient même être avertis d'une attaque man-in-the-middle.
Il est donc logique d'utiliser la même adresse IP (externe) sur le nouveau serveur.