🌅

SSH入門 - スマホからClaude Codeを操るならこんなふうに

に公開

SSH入門 - スマホからClaude Codeを操るならこんなふうに

3秒まとめ

  • SSHはリモートのPCを安全に操作するための仕組み。エンジニアなら避けて通れない
  • Claude Codeには公式のリモートコントロール機能がある。でもSSHにはSSHにしかない強みがたくさん
  • 公開鍵認証を使えばパスワードなしで安全に接続できる
  • SSH接続のセットアップは思ったより簡単。10分あればできる

どんな人向けの記事?

  • SSHって聞いたことあるけど、ちゃんと理解してない
  • リモートのサーバーやPCに安全に接続したい
  • スマホから自宅PCのClaude Codeを動かしてみたい
  • Claude Codeのリモートコントロール機能は知ってるけど、SSHとの違いが気になる
  • 「黒い画面」に憧れはあるけど、なんか怖い...って方

「え、公式のリモコン機能あるのに、なんでSSH?」

この記事を読もうとしてくれた方の中には、Claude Codeのリモートコントロール機能を知っている方もいるかもしれません。

Claude Codeには claude remote-control というコマンド(セッション内では /remote-control/rc)があって、ローカルで動いているClaude Codeのセッションにclaude.ai/codeやClaudeのスマホアプリから接続できます。PCでセッションを開始して、残りの作業はスマホで進める...なんて使い方ができる、とっても便利な機能です。

「じゃあSSHいらなくない?」

...と思いますよね。ぼくも最初はそう思いました。でも実際に両方使ってみると、SSHにしかない強みがたくさんあることに気づいたんです。

リモートコントロール vs SSH

観点 リモートコントロール SSH
セットアップ 超簡単。コマンド一発 SSHサーバーの設定が必要
必要プラン Max プラン(Proは近日対応) プラン不問。APIキーでもOK
操作対象 Claude Codeのみ マシン全体。何でも操作可能
他のAIツール 使えない Codex, Gemini CLI等なんでもOK
マシン監視 できない プロセス・ディスク・ログ全部見える
端末を閉じたら セッション終了 tmuxで生き残れる
ネットワーク断 約10分で自動切断 tmuxで何時間でも継続
ファイル操作 Claude Code経由 SFTPで直接操作可能
ポートフォワーディング なし 開発サーバーを手元で確認できる
同時セッション 1つのみ 制限なし
通信経路 Anthropic APIを経由 直接接続。第三者を経由しない

ざっくり言うと、リモートコントロールは 「Claude Codeだけをサクッと操作したい」 ときに最強。一方SSHは 「マシンそのものを自由に操りたい」 ときの選択肢です。

SSHの最大の強み — ツールを選ばない

ここが一番大事なポイントなので、太字で言わせてください。

SSHなら、Claude Codeに限らず、どんなAIコーディングツールでも使えます。

今、ターミナルで動くAIコーディングツールはClaude Codeだけじゃありません。

ツール 開発元 特徴
Claude Code Anthropic Claude搭載。エージェント型の開発支援
Codex OpenAI GPT搭載。OpenAIのCLIコーディングツール
Gemini CLI Google Gemini搭載。Googleのターミナルツール
OpenCode OSS 複数LLMに対応。オープンソース

リモートコントロール機能はClaude Code専用です。Codexを使いたいときには使えない。Gemini CLIを試したいときにも使えない。

でもSSHなら? 全部使えます。 だってSSHは「リモートのマシンを操作する」ための仕組みであって、その上で何を動かすかは完全に自由だから。

今日はClaude Codeでガッツリ開発して、明日はCodexで別のアプローチを試しつつ、Gemini CLIにレビューさせる...そんな使い方がSSHひとつで全部できる。AIコーディングツールの進化が激しい今、特定のツールに縛られない接続手段を持っておくことは、思っている以上に大きなアドバンテージです。

SSHを選ぶべきシーン

特にSSHが輝くのはこんな場面。

  • Claude Code以外のAIツール(Codex, Gemini CLI, OpenCode等)も使いたい → SSHならどのツールでも自由に切り替え可能
  • Claude Codeの実行中に、別タブでgit操作やログ確認をしたい → SSHならマルチセッションで自由自在
  • 長時間タスクを仕掛けて、PCのターミナルを閉じたい → tmux + SSHなら寝てる間もClaude Codeが動き続ける
  • 出先からマシンの状態を把握したい → SSHならログもプロセスもディスクもすべて確認できる
  • APIキーで使っていて、Maxプランじゃない → SSHなら関係なし
  • 開発サーバーの画面をスマホのブラウザで確認したい → ポートフォワーディングの出番
  • 通信を第三者のサーバーに経由させたくない → SSHは端末同士の直接通信

「出先で動かない」を防ぐ — SSHの地味だけど最強の価値

もうひとつ、SSHの地味だけどめちゃくちゃ大事な強みがあります。

リモートコントロールやWebベースのツールだと、「なんか動かない」ときに原因がわからないんです。画面の向こうで何が起きているのか見えない。ネットワークの問題? プロセスが落ちた? ディスクが一杯? メモリ不足? ——出先でこの状況になると、家に帰るまで何もできないという地獄が待っています。

SSHなら、マシンの中身を直接覗ける

# プロセスの状態を確認
ps aux | grep claude

# ディスク容量を確認
df -h

# メモリ使用量を確認
free -h

# グラフィカルにシステム状態を確認
bpytop

# 最近のログを確認
tail -f /var/log/syslog

# ポートの使用状況を確認
ss -tlnp

「あ、ディスクが98%になってた」「あ、プロセスがOOM Killerに殺されてた」——原因がわかれば、その場で対処できる。SSHさえ繋がれば、出先からでもサービスの再起動やファイルの整理ができます。

この 「状況を把握して、自分で対処できる安心感」 は、リモートコントロール機能では得られません。SSHを覚えるということは、「出先で手も足も出ない」状況から永遠に卒業するということでもあるんです。

SSHは汎用スキルである

そして何より、SSHはどんなツールにも縛られない汎用スキルです。AIツールは来年にはまた新しいものが出てくるかもしれない。でもSSHは30年以上使われ続けている技術であり、サーバー管理、デプロイ、インフラ運用...エンジニアとしてのキャリアで一生使える技術。学んで損は絶対にない。

ということで、リモートコントロール機能の存在を認めつつも、SSHを学ぶ価値は全く色褪せていないと断言します。さぁ、SSHの世界に飛び込みましょう!

SSHってなんだ?

「SSH」って言葉、エンジニアやってると当たり前のように飛び交うけど、ちゃんと説明できますか?

ぼくは正直、最初のころ「なんか安全にサーバーに繋がるやつでしょ?」くらいの理解で使ってました。それでもなんとかなってたんだけど、ちゃんと理解するとめちゃくちゃ面白いんです。

SSHは Secure Shell の略で、ネットワーク上の別のコンピュータに安全に接続して操作するためのプロトコルです。

「プロトコル」ってのは、コンピュータ同士が会話するときのお約束ごとみたいなもの。HTTPがWebページを見るためのお約束なら、SSHはリモートのコンピュータを操作するためのお約束です。

SSHがない世界を想像してみて

SSHが登場する前は、Telnetというプロトコルが使われていました。Telnetの問題点は、通信が暗号化されていないこと。つまり、パスワードもコマンドも丸見え

カフェのWi-Fiでtelnet接続してサーバーのパスワードを打ったら、同じネットワークにいる誰かにパスワードが筒抜けになる可能性があるということ。ぎゃー!

SSHはこの問題を解決するために生まれました。すべての通信を暗号化することで、たとえ通信を傍受されても内容を読み取れないようにしたんです。

SSHの仕組みをざっくり理解する

SSHの仕組みを理解するために、鍵のたとえで考えてみましょう。

対称鍵暗号 vs 公開鍵暗号

SSHでは2種類の暗号化が使われています。

対称鍵暗号は、送る側と受け取る側が同じ鍵を使う方式。家の鍵のイメージです。同じ鍵を持っている人だけが開けられる。シンプルだけど、「その鍵をどうやって相手に渡すの?」 という問題がある。

公開鍵暗号は、2つの鍵のペアを使う方式。公開鍵(みんなに配るやつ)と秘密鍵(絶対に自分だけが持つやつ)。公開鍵で暗号化したデータは、ペアの秘密鍵でしか復号できない。

これ、めちゃくちゃ賢い仕組みじゃないですか? 公開鍵はバラまいてOKなので、鍵の受け渡し問題が解決する。秘密鍵さえ漏れなければ安全。

SSHでは、最初の接続時に公開鍵暗号で安全に「共通の鍵」を交換して、その後の通信は高速な対称鍵暗号で行います。いいとこ取りってやつですね。

認証方式を知ろう

SSHでサーバーに接続するとき、「あなたは本当にあなたですか?」 を確認する必要があります。これが認証です。

主な認証方式は2つ。

1. パスワード認証

一番シンプル。ユーザー名とパスワードを入力して接続する方式。

ssh username@192.168.1.100
# パスワードを聞かれるので入力

メリット: 設定が簡単。すぐ使える。
デメリット: パスワードが弱いとブルートフォース攻撃(総当たり攻撃)に弱い。毎回パスワード入力が面倒。

2. 公開鍵認証(おすすめ!)

鍵ペアを使った認証方式。パスワードを入力する必要がないのに、パスワード認証より圧倒的に安全

仕組みはこう。

  1. あなたのPCで鍵ペア(公開鍵+秘密鍵)を生成
  2. 公開鍵をサーバー側に登録
  3. 接続時、サーバーがランダムなデータを公開鍵で暗号化して送る
  4. あなたのPCが秘密鍵で復号して返す
  5. 正しく復号できた → 「あなたは本物だ!」 と認証される

パスワードがネットワーク上を流れないから安全。
圧倒的に公開鍵認証がおすすめです。

実際にSSHをセットアップしてみよう

「理論はわかった。で、実際どうやるの?」

ここからは手を動かしていきましょう!

なお、以下の手順のうち、クライアント側の処理はほぼ弊アプリであるSSH Termによって数タップで完結します。スマホから試したい方はぜひこちらをお試しください。

https://apps.apple.com/us/app/ssh-term-x/id6759213045
https://play.google.com/store/apps/details?id=com.obuto.sshterm

Step 1: SSHサーバーを有効にする

まず、接続される側のPCでSSHサーバーを動かす必要があります。

Windowsの場合

Windows 10/11には標準でOpenSSH Serverが入っています。設定からポチッと有効にするだけ。

設定 → システム → オプション機能 → 機能を表示 → 「OpenSSH サーバー」をインストール

インストールしたら、PowerShell(管理者権限)でサービスを起動。

# SSHサーバーを起動
Start-Service sshd

# PC起動時に自動で起動するように設定
Set-Service -Name sshd -StartupType 'Automatic'

macOSの場合

macOSはOpenSSHが最初から入っているので、有効にするだけ。

システム設定 → 一般 → 共有 → 「リモートログイン」をON

これだけ! コマンドでもできます。

sudo systemsetup -setremotelogin on

Linuxの場合

ディストロによって状況が異なります。

# Ubuntu Desktop / Debian(未インストールの場合)
sudo apt install openssh-server
sudo systemctl enable ssh
sudo systemctl start ssh

ただし、Ubuntu ServerやFedora Server、RHEL/CentOSなどのサーバー向けディストロは、インストール時にSSHサーバーが有効化されていることが多いです。まずは確認してみましょう。

# SSHサーバーが動いてるか確認
systemctl status ssh      # Ubuntu/Debian の場合
systemctl status sshd     # Fedora/RHEL/Arch の場合

Fedoraワークステーション版はインストール済みだけど無効という状態なので、有効化だけすればOK。

# Fedora / RHEL
sudo systemctl enable --now sshd

Step 2: 鍵ペアを生成する

*この手順は私が公開している SSH Termを使うと生成・コピーがそれぞれワンタップで完結します。

接続する側のPCやスマホで鍵ペアを生成します。

ssh-keygen -t ed25519 -C "my-key"

ed25519 は現時点で最もおすすめのアルゴリズム。RSAより鍵が短くて、しかも安全性が高い。

実行するとこんな感じ。

Generating public/private ed25519 key pair.
Enter file in which to save the key (/home/you/.ssh/id_ed25519): [Enterでデフォルト]
Enter passphrase (empty for no passphrase): [パスフレーズを設定(任意)]
Enter same passphrase again: [もう一度入力]

これで2つのファイルが生成されます。

ファイル 役割 取り扱い
~/.ssh/id_ed25519 秘密鍵 絶対に他人に渡さない!
~/.ssh/id_ed25519.pub 公開鍵 サーバーに登録する。配布OK

Step 3: 公開鍵をサーバーに登録する

生成した公開鍵をサーバー側に登録します。

# 一番簡単な方法(Linux/macOS → Linux/macOS)
ssh-copy-id username@server-ip

ssh-copy-id が使えない環境(Windowsなど)の場合は手動で。

# 公開鍵の内容を表示
cat ~/.ssh/id_ed25519.pub
# 出力例: ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAA... my-key

# サーバー側で、この内容を ~/.ssh/authorized_keys に追記
echo "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAA... my-key" >> ~/.ssh/authorized_keys

Step 4: 接続!

ssh username@server-ip

ログインできたら成功!🎉

初回接続時は「このサーバーを信頼しますか?」的な確認が出ます。yes と入力してください。これはサーバーのフィンガープリント(指紋)を確認する工程で、中間者攻撃を防ぐための大事な仕組みです。

The authenticity of host '192.168.1.100' can't be established.
ED25519 key fingerprint is SHA256:xxxxxxxxxxxxxxxxxxxx.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes

SSH接続をもっと便利にする

毎回 ssh username@192.168.1.100 って打つの、面倒じゃないですか?

SSHの設定ファイルを使えば、めちゃくちゃ楽になります。
(SSH Termのようなスマホアプリではこれも不要です。)

~/.ssh/config を書こう

Host mypc
    HostName 192.168.1.100
    User username
    Port 22
    IdentityFile ~/.ssh/id_ed25519

これを書いておくと…

# これだけで接続できる!
ssh mypc

5文字で自宅PCに接続。最高じゃないですか?

複数のサーバーを管理するときも楽々。

Host mypc
    HostName 192.168.1.100
    User hagakun
    IdentityFile ~/.ssh/id_ed25519

Host work-server
    HostName 10.0.0.50
    User haga
    Port 2222
    IdentityFile ~/.ssh/id_work_key

Host aws-dev
    HostName ec2-xx-xx-xx-xx.compute.amazonaws.com
    User ec2-user
    IdentityFile ~/.ssh/aws_key.pem

ポートフォワーディング

SSHのポートフォワーディングを使うと、リモートサーバーのポートを自分のPCのポートに転送できます。

例えば、リモートサーバーで動いてるWebアプリ(ポート3000)を、手元のブラウザで確認したい場合。

ssh -L 3000:localhost:3000 mypc

これで http://localhost:3000 にアクセスすると、リモートサーバーのポート3000が見える。トンネルを掘るイメージですね。Claude Codeで開発サーバーを立てたあと、手元のブラウザで確認するのにめちゃくちゃ便利です。

スマホからSSHする時代

さて、ここからが本題。

「PCからSSH接続できるのはわかった。でもスマホからできたら最高じゃない?」

できます。

通勤電車の中でClaude Codeに指示を出して、自宅PCでコードを書かせる。駅に着くころにはプルリクエストが完成している。そんな開発スタイルが現実になっています。

スマホSSHの課題

ただ、スマホからSSHするのはPCとは違う難しさがあります。

  1. ソフトウェアキーボードが使いにくい: Ctrl+CTab キーが打てない
  2. 日本語入力が厳しい: ほとんどのSSHアプリは端末内でIMEが効かない
  3. 接続が切れやすい: スマホはネットワークが不安定になりがち
  4. 画面が小さい: 長いログやコードの確認が大変

特に日本語入力の問題は、Claude Codeを使う上で致命的です。Claude Codeに日本語で指示を出したいのに、日本語が打てないとか...それ、辛すぎませんか?

ssh-term という選択肢

ぼくはこの課題を解決するために、ssh-termというモバイルSSHクライアントアプリを作りました。

Claude Codeをスマホから操作することに特化していて、IMEモードで日本語入力がそのまま使えます。Ctrl+CやTabも画面下部のアシストバーからワンタップ。バックグラウンドでもSSH接続を維持するので、長時間のClaude Code実行も安心です。

iOS/Android両対応で、SFTPファイルブラウザも内蔵しているので、Claude Codeが生成したファイルをその場で確認できます。

気になった方はApp Store / Google Playで「ssh-term」で検索してみてください!

外出先から自宅PCにSSHする方法

スマホからSSHする場合、同じWi-Fiネットワーク内なら問題ないんですが、外出先から自宅PCに接続したい場合はちょっと工夫が必要です。

いくつか方法があります。

方法1: Tailscale(おすすめ!)

TailscaleVPNの一種で、面倒な設定なしでデバイス間のプライベートネットワークを作れるサービスです。

1. 自宅PCとスマホにTailscaleをインストール
2. 同じアカウントでログイン
3. Tailscaleが割り当てるIPでSSH接続

ルーターのポート開放も不要。NAT越えも自動。めちゃくちゃ楽です。個人利用なら無料枠で十分。

方法2: ポートフォワーディング

ルーターの設定で、外部からのSSH接続(ポート22)を自宅PCに転送する方法。

ルーター管理画面 → ポートフォワーディング →
外部ポート: 22 → 内部IP: 192.168.1.100 → 内部ポート: 22

方法3: クラウドサーバー経由

AWS EC2やVPSなど、クラウドサーバーにClaude Codeをインストールして使う方法。こちらは最初からSSH接続前提のインフラなので、設定がシンプルです。

SSHのセキュリティを強化しよう

SSHは安全な仕組みですが、設定次第ではザルにもなります。最低限やっておくべきセキュリティ対策を紹介します。

パスワード認証を無効化する

公開鍵認証を設定したら、パスワード認証はオフにしましょう。ブルートフォース攻撃を根本から防げます。

# /etc/ssh/sshd_config を編集
PasswordAuthentication no

rootログインを禁止する

# /etc/ssh/sshd_config
PermitRootLogin no

root(管理者権限)で直接ログインできると、侵入された場合の被害が甚大。一般ユーザーでログインして、必要なときだけ sudo を使いましょう。

ポート番号を変更する(任意)

デフォルトのポート22を変更すると、自動スキャンによる攻撃を避けられます

# /etc/ssh/sshd_config
Port 2222

設定変更後はsshdを再起動

sudo systemctl restart sshd

Claude Code × SSH の実践的な使い方

さて、SSHの基礎はバッチリ。ここからは実際にスマホからClaude Codeを使う流れを見ていきましょう。

セットアップの全体像

実際の使い方

1. スマホからSSHで自宅PCに接続
SSH Termからだったら、接続先をえらぶだけ。

2. Claude Codeを起動

cd ~/my-project
claude

3. 日本語で指示を出す

> ユーザー認証機能を追加してください。JWTを使って、
  ログインAPIとトークン検証ミドルウェアを実装してほしいです。

4. あとはClaude Codeに任せる

Claude Codeがファイルを作成・編集している間、電車に揺られながら進捗を眺めるだけ。最高の開発体験じゃないですか?

通知が欲しい? ClaudeのStopをHookにして、Discordなどお好きなメッセージングアプリに通知を送る処理を実装させちゃえばOK。こちらも10分程度で完結しちゃいます。

Tips: tmuxと組み合わせる — SSHの真骨頂

ここがSSHがリモートコントロール機能に圧倒的に勝つポイントです。

リモートコントロール機能は、ターミナルを閉じるとセッションが終了します。ネットワークが10分以上切れても終了。つまり、PCの前にいないと使えないんです。

一方、SSH + tmux なら...

# tmuxセッションを開始
tmux new -s claude

# Claude Codeを起動
claude

# 大きなタスクを投げる
> プロジェクト全体のテストカバレッジを80%以上にしてください

# セッションを切断(Claude Codeは動き続ける!)
# Ctrl+B → D

PCのターミナルを閉じても、PCをスリープにしなければClaude Codeは裏で動き続けます。翌朝スマホからSSHで再接続して確認するだけ。

# 翌朝、スマホから再接続
ssh mypc
tmux attach -t claude
# → Claude Codeが作業完了してる!🎉

リモートコントロールでは絶対にできない芸当です。長時間かかるリファクタリングやテスト生成を「寝る前に仕掛けて朝確認」...このワークフローはtmux + SSHでしか実現できません

さらに、tmuxのウィンドウ分割を使えば、1つのSSH接続の中でClaude Codeの実行を眺めながら、別ペインでgit logやテスト結果を確認することもできる。マルチタスクが捗ります。

# tmuxで画面を横分割
# Ctrl+B → "

# 上: Claude Codeが動いてる
# 下: git diff や test の結果を確認

通勤中にSSH使うなら、tmuxは必須と言ってもいいくらい重要です。

Tips: 複数のClaude Codeを同時に走らせる

実際の開発では、複数のClaude Codeを同時に走らせたい場面がよくあります。「フロントエンドの実装」と「バックエンドのAPI」を別々のClaudeに並行して任せたり、「本番のバグ修正」と「新機能開発」を同時進行させたり。

tmuxなら、セッションに名前をつけて管理するだけで簡単に実現できます。

複数セッションの作成

# プロジェクトAのClaude Code用セッション
tmux new -s frontend
cd ~/my-app/frontend
claude
# Ctrl+B → D で切断(Claudeは動き続ける)

# プロジェクトBのClaude Code用セッション
tmux new -s backend
cd ~/my-app/backend
claude
# Ctrl+B → D で切断

セッション一覧の確認

今どんなセッションが動いているか確認するには tmux ls

$ tmux ls
backend: 1 windows (created Thu Feb 27 23:15:00 2026)
frontend: 1 windows (created Thu Feb 27 23:10:00 2026)

特定のセッションにアタッチ

# フロントエンドのClaudeの様子を見たい
tmux attach -t frontend

# 確認できたら切断して、バックエンドに切り替え
# Ctrl+B → D
tmux attach -t backend

セッション間の直接切り替え(アタッチ中に)

いちいち切断→アタッチを繰り返すのは面倒ですよね。tmuxにはセッション間を直接ジャンプする方法があります。

# 方法1: セッション一覧を表示して選択
# Ctrl+B → S
# ↑↓キーでセッションを選んでEnter

# 方法2: 名前を指定して直接スイッチ
# Ctrl+B → :
# switch-client -t backend と入力してEnter

# 方法3: 前後のセッションに移動
# Ctrl+B → (
# Ctrl+B → )

一番おすすめは Ctrl+B → S です。セッション一覧がツリー表示され、矢印キーで選ぶだけで切り替えられます。各セッションの中身もプレビューできるので、「どのClaudeがどこまで進んだかな?」を一目で確認できます。

実践例: 3つのClaudeを同時に管理

# 朝、出社前に3つのタスクを仕掛ける
tmux new -s refactor
claude
> src/ディレクトリのリファクタリングをしてください
# Ctrl+B → D

tmux new -s tests
claude
> テストカバレッジを80%以上にしてください
# Ctrl+B → D

tmux new -s docs
claude
> APIドキュメントを自動生成してください
# Ctrl+B → D

# 通勤中にスマホからSSH接続して進捗チェック
ssh mypc
tmux ls                    # 3つとも動いてるか確認
tmux attach -t refactor    # リファクタリングの進捗を確認
# Ctrl+B → S              # セッション一覧 → tests に切り替え
# Ctrl+B → S              # セッション一覧 → docs に切り替え

セッションの終了

作業が終わったセッションは、中のシェルを exit するか、外から kill できます。

# セッション内で終了
exit

# 外から特定のセッションを終了
tmux kill-session -t docs

# 全セッションを一括終了(注意!)
tmux kill-server

ちなみに、SSH Term(iOS, Android) を使っている場合は、ポチポチタップするだけでtmuxセッションの作成から切り替えまで一瞬で完了します。

まとめ

項目 内容
SSHとは リモートPCを安全に操作するプロトコル
認証方式 公開鍵認証がおすすめ。安全&楽
鍵の種類 Ed25519が現時点で最強
便利設定 ~/.ssh/config で接続をショートカット化
スマホから Tailscale + SSHアプリでどこからでも接続
セキュリティ パスワード認証OFF+root禁止が最低ライン
vs リモコン リモコンは手軽、SSHは自由度と安定性
Claude Code tmux + SSHで寝てる間もAI開発

Claude Codeのリモートコントロール機能は確かに手軽で素晴らしい。でも、SSHはClaude Codeだけに縛られない、もっと大きな世界への入り口です。

サーバー管理、デプロイ、リモート開発、インフラ運用...エンジニアとしてやりたいことのほとんどすべての土台にSSHがある。そしてtmux + SSHの組み合わせは、リモートコントロールでは不可能な「PCを閉じても作業が続く」という圧倒的な強みを持っています。

「黒い画面、なんか怖い」 から 「SSHなしじゃ開発できない」 に変わる日は、きっとすぐそこです。

まずは自宅のPCにSSHで接続するところから試してみてください。やってみると思ったより簡単ですから!

https://zenn.dev/hagakun_dev/articles/ba887b4f652b69


おまけ

https://apps.apple.com/us/app/ssh-term-x/id6759213045
https://play.google.com/store/apps/details?id=com.obuto.sshterm

最近、スマホからClaude Codeを使う開発スタイルにハマっています。通勤時間が片道30分あるんですが、この時間で「あのバグ直しといて」「テスト書いておいて」みたいな指示を出しておくと、会社に着くころには作業が終わっている。可処分時間が増える感覚、やみつきになります。

今までなら仕事を終えた後、ちょっと今日はコード書くのやめとくかー...ってなるところ、寝っ転がりながらスマホ開発をし始めると、いろいろなプロジェクトが加速していきます。

SSHの世界は奥が深くて、今回紹介したのは本当に入り口の部分です。ポートフォワーディングやプロキシジャンプ、多段SSHなど、まだまだ面白いテーマがたくさんあるので、興味が出たらぜひ深掘りしてみてください。

良かったらZennやTwitterのフォローもお願いします! 記事のLikeもぜひ🙌

https://x.com/hagakun_yakuzai

Discussion