Две из возможностей:
хост, в который Вы пробуете к ssh только, позволяет соединения от определенных IP-адресов (например, обращается на одном или нескольких VLAN университета). Они не могли настроить его для распознавания адресов VPN как "локальных".
хост настроен, чтобы позволить основанному на пароле автору от определенных адресов, но требует ssh ключа от всех других адресов. Если это верно, создайте общедоступную и пару с закрытым ключом и вставьте открытый ключ в свой ~/.ssh/authorized_keys, регистрируют в следующий раз, когда Вы входите в систему из университета.
Я настроил последнего на многих машинах в университете, в котором я работаю (и на моих домашних машинах и на нескольких других машинах) - это - удобный способ предоставить удаленный ssh доступ пользователям, не делая хост уязвимым для постоянного заграждения деточек сценария, нападающих на ssh порт. Пользователи могут настроить доступ с открытым ключом, когда они находятся в кампусе и используют его для соединения из дома (или конференция или безотносительно).
IP-адреса и доменные имена действительно не имеют никакого отношения друг к другу.
Чтобы попытаться ответить на Ваш вопрос, Это действительно зависит от установки контейнеров все же. Если Вы сделали, чтобы они установили так, чтобы они были позади NAT и затем создали правила брандмауэра получить доступ к системам через брандмауэр для представления различных портов и сервисов (таких как Apache, и т.д.) на этих контейнерах затем можно обойтись 1 IP и по существу сложить доменные имена сверху этого IP.
Если Вы будете намереваться выполнить более сложные вещи, такие как Samba, то они потребуют выделенных собственных IP-адресов.