und das ist meiner Ansicht nach so ganz gut eingerichtet. Würde der mysql-Server auf ssh-Verbindungen lauschen (so habe ich dich verstanden), würden - so er das erlauben würde (brrr)- Betriebssystemkommandos mit der uid des mysql-Servers ausgeführt (und hätten z.B. zunächst mal uneingeschränkte Zugriffsrechte auf beispielsweise alle Datenbankdateien).
Das erzeugt bei mir Gänsehaut...
neiiin
Ich will als erstes eine SSH verbindung zum Server aufbauen und als Tunnel verwenden so das ich dann Befehle auf dem Betriebssystem ausführen kann.
Über den Tunnel kann ich mich dann zb bei MySQL anmelden oder andere dinge tun.
Wenn Du eine anderes als das standardmäßige Verbindungsprotokoll verwenden willst, müsstest Du entweder ssh port forwarding verwenden oder den MySQL-Server selbst erweitern. Letzteres würde ich lieber lassen, das könnte zu einem Lebenswerk werden. Möglicherweise könnte man dasselbe auch mit einer geschickten Kombination von Server- und Client-Plugins realisieren, so etwas habe ich aber noch nie probiert.
Hast Du bedacht, daß Du für ssh immer einen Shell-account auf dem Zielsystem brauchst? Das ist keineswegs eine Selbstverständlichkeit, eher die Ausnahme.
Was Du eigentlich genau machen/bezwecken willst, habe ich noch nicht verstanden. Ein Datenbankconnector ist ein Datenbankconnector und eine Remote-Shell-Verbindung ist eine Remote-Shell-Verbindung. Eine Verquickung aus beidem ziemlich wahrscheinlich ein sicherheitstechnischer Alptraum.
Ja sieht so aus als gehts nur mit port forwarding hmm.
SSH zugang hab ich natürlich

Kann mir auchnicht vorstellen das das so selten ist ausser vllt bei billigem Webspace oder ollen Windows Kisten.
Bei Linux Servern sollte sowas dabei sein.
Das ist Sicherheitstechnich ehr ziemlich gut.
Man braucht nur einen einzigen Port nach aussen zu öffnen den Port 22 und über den kann man dann Befehle ans Betriebsystem schicken und z.b. MySQL datenbanken bearbeiten.