A/24 будет только соответствовать 254 хостам.
Вашей единственной опцией является NAT, который должен просто работать приблизительно с 62 хостами на IP-адрес. Можно использовать адреса RFC1918 в локальной сети и иметь NAT к внешним адресам, сделанным маршрутизатором.
(Я думаю, вы имеете в виду sftp, а не ftps. Ftps не имеет ничего общего с SSH.)
Ответ - «нет». Подумайте об этом с точки зрения клиента: как клиент может доверять тому, что он действительно общается с правильным сервером, а не с мошенническим сервером? Если серверу было разрешено изменять IP-адреса (или ключи) по желанию без жалоб со стороны клиента, то клиент с радостью подключился бы к несанкционированному серверу.
Это неудобно, но вы должны координировать изменение IP-адресов вне диапазона. Например, безопасное электронное письмо, в котором говорится: «В момент X IP-адрес сервера изменится на Y; вам нужно будет обновить хранилище ключей вашего клиента». На самом деле это может быть слишком неудобно, поэтому клиенты ssh предлагают некоторые параметры конфигурации для снижения безопасности. Например, OpenSSH имеет параметр CheckHostIP
, который, при установке на нет
отключает проверку IP. Тем не менее, это в руках клиента, а не сервера, чтобы решить, доверять ли серверу или нет.