Eu não fui tão longe como configurar um assinado para o meu ssh interno. Mas quando eu estava fazendo isso para o imap, aprendi uma maneira simples de verificar as coisas.
Consulte o link para obter detalhes.
Basicamente, usando "openssl s_client ..." você pode obter muitos dados úteis.
por exemplo, meu ssh não assinado (sem assinatura de CA) (note - Nenhum nome de autoridade de certificação do cliente é enviado e comparado ao relatório "autoassinado" obtido do meu teste de imaps)
openssl s_client -connect x072:22
CONNECTED(00000003)
804401144:error:140770FC:SSL routines:SSL23_GET_SERVER_HELLO:unknown protocol:s23_clnt.c:825:
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 7 bytes and written 305 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1.2
Cipher : 0000
Session-ID:
Session-ID-ctx:
Master-Key:
Key-Arg : None
PSK identity: None
PSK identity hint: None
SRP username: None
Start Time: 1526335517
Timeout : 300 (sec)
Verify return code: 0 (ok)
---
Ao conectar-se aos meus serviços imaps, vejo uma cadeia de certificados (profundidade: 0 auto-assinada).
root@x071:[/root]openssl s_client -connect x063:993
CONNECTED(00000003)
depth=0 C = NL, ST = N. Holland, L = Amsterdam, O = ROOTVG, OU = aixtools
verify error:num=18:self signed certificate
verify return:1
depth=0 C = NL, ST = N. Holland, L = Amsterdam, O = ROOTVG, OU = aixtools
verify error:num=26:unsupported certificate purpose
verify return:1
depth=0 C = NL, ST = N. Holland, L = Amsterdam, O = ROOTVG, OU = aixtools
verify return:1
---
Certificate chain
0 s:/C=NL/ST=N. Holland/L=Amsterdam/O=ROOTVG/OU=aixtools
i:/C=NL/ST=N. Holland/L=Amsterdam/O=ROOTVG/OU=aixtools
---
Server certificate
-----BEGIN CERTIFICATE-----
snip...
Estes diferem do uso de ssh-keygen, que eu devo pesquisar mais eu mesmo. Mas eu acho que ficarei com o openssl s_client devido a sua divisibilidade.