SSH入門 - スマホからClaude Codeを操るならこんなふうに
SSH入門 - スマホからClaude Codeを操るならこんなふうに
3秒まとめ
- SSHはリモートのPCを安全に操作するための仕組み。エンジニアなら避けて通れない
- Claude Codeには公式のリモートコントロール機能がある。でもSSHにはSSHにしかない強みがたくさん
- 公開鍵認証を使えばパスワードなしで安全に接続できる
- SSH接続のセットアップは思ったより簡単。10分あればできる
どんな人向けの記事?
- SSHって聞いたことあるけど、ちゃんと理解してない方
- リモートのサーバーやPCに安全に接続したい方
- スマホから自宅PCのClaude Codeを動かしてみたい方
- Claude Codeのリモートコントロール機能は知ってるけど、SSHとの違いが気になる方
- 「黒い画面」に憧れはあるけど、なんか怖い...って方
「え、公式のリモコン機能あるのに、なんでSSH?」
この記事を読もうとしてくれた方の中には、Claude Codeのリモートコントロール機能を知っている方もいるかもしれません。
Claude Codeには claude remote-control というコマンド(セッション内では /remote-control や /rc)があって、ローカルで動いているClaude Codeのセッションにclaude.ai/codeやClaudeのスマホアプリから接続できます。PCでセッションを開始して、残りの作業はスマホで進める...なんて使い方ができる、とっても便利な機能です。
「じゃあSSHいらなくない?」
...と思いますよね。ぼくも最初はそう思いました。でも実際に両方使ってみると、SSHにしかない強みがたくさんあることに気づいたんです。
リモートコントロール vs SSH
| 観点 | リモートコントロール | SSH |
|---|---|---|
| セットアップ | 超簡単。コマンド一発 | SSHサーバーの設定が必要 |
| 必要プラン | Max プラン(Proは近日対応) | プラン不問。APIキーでもOK |
| 操作対象 | Claude Codeのみ | マシン全体。何でも操作可能 |
| 他のAIツール | 使えない | Codex, Gemini CLI等なんでもOK |
| マシン監視 | できない | プロセス・ディスク・ログ全部見える |
| 端末を閉じたら | セッション終了 | tmuxで生き残れる |
| ネットワーク断 | 約10分で自動切断 | tmuxで何時間でも継続 |
| ファイル操作 | Claude Code経由 | SFTPで直接操作可能 |
| ポートフォワーディング | なし | 開発サーバーを手元で確認できる |
| 同時セッション | 1つのみ | 制限なし |
| 通信経路 | Anthropic APIを経由 | 直接接続。第三者を経由しない |
ざっくり言うと、リモートコントロールは 「Claude Codeだけをサクッと操作したい」 ときに最強。一方SSHは 「マシンそのものを自由に操りたい」 ときの選択肢です。
SSHの最大の強み — ツールを選ばない
ここが一番大事なポイントなので、太字で言わせてください。
SSHなら、Claude Codeに限らず、どんなAIコーディングツールでも使えます。
今、ターミナルで動くAIコーディングツールはClaude Codeだけじゃありません。
| ツール | 開発元 | 特徴 |
|---|---|---|
| Claude Code | Anthropic | Claude搭載。エージェント型の開発支援 |
| Codex | OpenAI | GPT搭載。OpenAIのCLIコーディングツール |
| Gemini CLI | Gemini搭載。Googleのターミナルツール | |
| OpenCode | OSS | 複数LLMに対応。オープンソース |
リモートコントロール機能はClaude Code専用です。Codexを使いたいときには使えない。Gemini CLIを試したいときにも使えない。
でもSSHなら? 全部使えます。 だってSSHは「リモートのマシンを操作する」ための仕組みであって、その上で何を動かすかは完全に自由だから。
今日はClaude Codeでガッツリ開発して、明日はCodexで別のアプローチを試しつつ、Gemini CLIにレビューさせる...そんな使い方がSSHひとつで全部できる。AIコーディングツールの進化が激しい今、特定のツールに縛られない接続手段を持っておくことは、思っている以上に大きなアドバンテージです。
SSHを選ぶべきシーン
特にSSHが輝くのはこんな場面。
- Claude Code以外のAIツール(Codex, Gemini CLI, OpenCode等)も使いたい → SSHならどのツールでも自由に切り替え可能
- Claude Codeの実行中に、別タブでgit操作やログ確認をしたい → SSHならマルチセッションで自由自在
- 長時間タスクを仕掛けて、PCのターミナルを閉じたい → tmux + SSHなら寝てる間もClaude Codeが動き続ける
- 出先からマシンの状態を把握したい → SSHならログもプロセスもディスクもすべて確認できる
- APIキーで使っていて、Maxプランじゃない → SSHなら関係なし
- 開発サーバーの画面をスマホのブラウザで確認したい → ポートフォワーディングの出番
- 通信を第三者のサーバーに経由させたくない → SSHは端末同士の直接通信
「出先で動かない」を防ぐ — SSHの地味だけど最強の価値
もうひとつ、SSHの地味だけどめちゃくちゃ大事な強みがあります。
リモートコントロールやWebベースのツールだと、「なんか動かない」ときに原因がわからないんです。画面の向こうで何が起きているのか見えない。ネットワークの問題? プロセスが落ちた? ディスクが一杯? メモリ不足? ——出先でこの状況になると、家に帰るまで何もできないという地獄が待っています。
SSHなら、マシンの中身を直接覗ける。

# プロセスの状態を確認
ps aux | grep claude
# ディスク容量を確認
df -h
# メモリ使用量を確認
free -h
# グラフィカルにシステム状態を確認
bpytop
# 最近のログを確認
tail -f /var/log/syslog
# ポートの使用状況を確認
ss -tlnp
「あ、ディスクが98%になってた」「あ、プロセスがOOM Killerに殺されてた」——原因がわかれば、その場で対処できる。SSHさえ繋がれば、出先からでもサービスの再起動やファイルの整理ができます。
この 「状況を把握して、自分で対処できる安心感」 は、リモートコントロール機能では得られません。SSHを覚えるということは、「出先で手も足も出ない」状況から永遠に卒業するということでもあるんです。
SSHは汎用スキルである
そして何より、SSHはどんなツールにも縛られない汎用スキルです。AIツールは来年にはまた新しいものが出てくるかもしれない。でもSSHは30年以上使われ続けている技術であり、サーバー管理、デプロイ、インフラ運用...エンジニアとしてのキャリアで一生使える技術。学んで損は絶対にない。
ということで、リモートコントロール機能の存在を認めつつも、SSHを学ぶ価値は全く色褪せていないと断言します。さぁ、SSHの世界に飛び込みましょう!
SSHってなんだ?
「SSH」って言葉、エンジニアやってると当たり前のように飛び交うけど、ちゃんと説明できますか?
ぼくは正直、最初のころ「なんか安全にサーバーに繋がるやつでしょ?」くらいの理解で使ってました。それでもなんとかなってたんだけど、ちゃんと理解するとめちゃくちゃ面白いんです。
SSHは Secure Shell の略で、ネットワーク上の別のコンピュータに安全に接続して操作するためのプロトコルです。
「プロトコル」ってのは、コンピュータ同士が会話するときのお約束ごとみたいなもの。HTTPがWebページを見るためのお約束なら、SSHはリモートのコンピュータを操作するためのお約束です。
SSHがない世界を想像してみて
SSHが登場する前は、Telnetというプロトコルが使われていました。Telnetの問題点は、通信が暗号化されていないこと。つまり、パスワードもコマンドも丸見え。
カフェのWi-Fiでtelnet接続してサーバーのパスワードを打ったら、同じネットワークにいる誰かにパスワードが筒抜けになる可能性があるということ。ぎゃー!
SSHはこの問題を解決するために生まれました。すべての通信を暗号化することで、たとえ通信を傍受されても内容を読み取れないようにしたんです。
SSHの仕組みをざっくり理解する
SSHの仕組みを理解するために、鍵のたとえで考えてみましょう。
対称鍵暗号 vs 公開鍵暗号
SSHでは2種類の暗号化が使われています。
対称鍵暗号は、送る側と受け取る側が同じ鍵を使う方式。家の鍵のイメージです。同じ鍵を持っている人だけが開けられる。シンプルだけど、「その鍵をどうやって相手に渡すの?」 という問題がある。
公開鍵暗号は、2つの鍵のペアを使う方式。公開鍵(みんなに配るやつ)と秘密鍵(絶対に自分だけが持つやつ)。公開鍵で暗号化したデータは、ペアの秘密鍵でしか復号できない。
これ、めちゃくちゃ賢い仕組みじゃないですか? 公開鍵はバラまいてOKなので、鍵の受け渡し問題が解決する。秘密鍵さえ漏れなければ安全。
SSHでは、最初の接続時に公開鍵暗号で安全に「共通の鍵」を交換して、その後の通信は高速な対称鍵暗号で行います。いいとこ取りってやつですね。
認証方式を知ろう
SSHでサーバーに接続するとき、「あなたは本当にあなたですか?」 を確認する必要があります。これが認証です。
主な認証方式は2つ。
1. パスワード認証
一番シンプル。ユーザー名とパスワードを入力して接続する方式。
ssh username@192.168.1.100
# パスワードを聞かれるので入力
メリット: 設定が簡単。すぐ使える。
デメリット: パスワードが弱いとブルートフォース攻撃(総当たり攻撃)に弱い。毎回パスワード入力が面倒。
2. 公開鍵認証(おすすめ!)
鍵ペアを使った認証方式。パスワードを入力する必要がないのに、パスワード認証より圧倒的に安全。
仕組みはこう。
- あなたのPCで鍵ペア(公開鍵+秘密鍵)を生成
- 公開鍵をサーバー側に登録
- 接続時、サーバーがランダムなデータを公開鍵で暗号化して送る
- あなたのPCが秘密鍵で復号して返す
- 正しく復号できた → 「あなたは本物だ!」 と認証される
パスワードがネットワーク上を流れないから安全。
圧倒的に公開鍵認証がおすすめです。
実際にSSHをセットアップしてみよう
「理論はわかった。で、実際どうやるの?」
ここからは手を動かしていきましょう!
なお、以下の手順のうち、クライアント側の処理はほぼ弊アプリであるSSH Termによって数タップで完結します。スマホから試したい方はぜひこちらをお試しください。
Step 1: SSHサーバーを有効にする
まず、接続される側のPCでSSHサーバーを動かす必要があります。
Windowsの場合
Windows 10/11には標準でOpenSSH Serverが入っています。設定からポチッと有効にするだけ。
設定 → システム → オプション機能 → 機能を表示 → 「OpenSSH サーバー」をインストール
インストールしたら、PowerShell(管理者権限)でサービスを起動。
# SSHサーバーを起動
Start-Service sshd
# PC起動時に自動で起動するように設定
Set-Service -Name sshd -StartupType 'Automatic'
macOSの場合
macOSはOpenSSHが最初から入っているので、有効にするだけ。
システム設定 → 一般 → 共有 → 「リモートログイン」をON
これだけ! コマンドでもできます。
sudo systemsetup -setremotelogin on
Linuxの場合
ディストロによって状況が異なります。
# Ubuntu Desktop / Debian(未インストールの場合)
sudo apt install openssh-server
sudo systemctl enable ssh
sudo systemctl start ssh
ただし、Ubuntu ServerやFedora Server、RHEL/CentOSなどのサーバー向けディストロは、インストール時にSSHサーバーが有効化されていることが多いです。まずは確認してみましょう。
# SSHサーバーが動いてるか確認
systemctl status ssh # Ubuntu/Debian の場合
systemctl status sshd # Fedora/RHEL/Arch の場合
Fedoraワークステーション版はインストール済みだけど無効という状態なので、有効化だけすればOK。
# Fedora / RHEL
sudo systemctl enable --now sshd
Step 2: 鍵ペアを生成する
*この手順は私が公開している SSH Termを使うと生成・コピーがそれぞれワンタップで完結します。
接続する側のPCやスマホで鍵ペアを生成します。
ssh-keygen -t ed25519 -C "my-key"
ed25519 は現時点で最もおすすめのアルゴリズム。RSAより鍵が短くて、しかも安全性が高い。
実行するとこんな感じ。
Generating public/private ed25519 key pair.
Enter file in which to save the key (/home/you/.ssh/id_ed25519): [Enterでデフォルト]
Enter passphrase (empty for no passphrase): [パスフレーズを設定(任意)]
Enter same passphrase again: [もう一度入力]
これで2つのファイルが生成されます。
| ファイル | 役割 | 取り扱い |
|---|---|---|
~/.ssh/id_ed25519 |
秘密鍵 | 絶対に他人に渡さない! |
~/.ssh/id_ed25519.pub |
公開鍵 | サーバーに登録する。配布OK |
Step 3: 公開鍵をサーバーに登録する
生成した公開鍵をサーバー側に登録します。
# 一番簡単な方法(Linux/macOS → Linux/macOS)
ssh-copy-id username@server-ip
ssh-copy-id が使えない環境(Windowsなど)の場合は手動で。
# 公開鍵の内容を表示
cat ~/.ssh/id_ed25519.pub
# 出力例: ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAA... my-key
# サーバー側で、この内容を ~/.ssh/authorized_keys に追記
echo "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAA... my-key" >> ~/.ssh/authorized_keys
Step 4: 接続!
ssh username@server-ip
ログインできたら成功!🎉
初回接続時は「このサーバーを信頼しますか?」的な確認が出ます。yes と入力してください。これはサーバーのフィンガープリント(指紋)を確認する工程で、中間者攻撃を防ぐための大事な仕組みです。
The authenticity of host '192.168.1.100' can't be established.
ED25519 key fingerprint is SHA256:xxxxxxxxxxxxxxxxxxxx.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
SSH接続をもっと便利にする
毎回 ssh username@192.168.1.100 って打つの、面倒じゃないですか?
SSHの設定ファイルを使えば、めちゃくちゃ楽になります。
(SSH Termのようなスマホアプリではこれも不要です。)
~/.ssh/config を書こう
Host mypc
HostName 192.168.1.100
User username
Port 22
IdentityFile ~/.ssh/id_ed25519
これを書いておくと…
# これだけで接続できる!
ssh mypc
5文字で自宅PCに接続。最高じゃないですか?
複数のサーバーを管理するときも楽々。
Host mypc
HostName 192.168.1.100
User hagakun
IdentityFile ~/.ssh/id_ed25519
Host work-server
HostName 10.0.0.50
User haga
Port 2222
IdentityFile ~/.ssh/id_work_key
Host aws-dev
HostName ec2-xx-xx-xx-xx.compute.amazonaws.com
User ec2-user
IdentityFile ~/.ssh/aws_key.pem
ポートフォワーディング
SSHのポートフォワーディングを使うと、リモートサーバーのポートを自分のPCのポートに転送できます。
例えば、リモートサーバーで動いてるWebアプリ(ポート3000)を、手元のブラウザで確認したい場合。
ssh -L 3000:localhost:3000 mypc
これで http://localhost:3000 にアクセスすると、リモートサーバーのポート3000が見える。トンネルを掘るイメージですね。Claude Codeで開発サーバーを立てたあと、手元のブラウザで確認するのにめちゃくちゃ便利です。
スマホからSSHする時代
さて、ここからが本題。
「PCからSSH接続できるのはわかった。でもスマホからできたら最高じゃない?」
できます。
通勤電車の中でClaude Codeに指示を出して、自宅PCでコードを書かせる。駅に着くころにはプルリクエストが完成している。そんな開発スタイルが現実になっています。
スマホSSHの課題
ただ、スマホからSSHするのはPCとは違う難しさがあります。
-
ソフトウェアキーボードが使いにくい:
Ctrl+CやTabキーが打てない - 日本語入力が厳しい: ほとんどのSSHアプリは端末内でIMEが効かない
- 接続が切れやすい: スマホはネットワークが不安定になりがち
- 画面が小さい: 長いログやコードの確認が大変
特に日本語入力の問題は、Claude Codeを使う上で致命的です。Claude Codeに日本語で指示を出したいのに、日本語が打てないとか...それ、辛すぎませんか?
ssh-term という選択肢
ぼくはこの課題を解決するために、ssh-termというモバイルSSHクライアントアプリを作りました。
Claude Codeをスマホから操作することに特化していて、IMEモードで日本語入力がそのまま使えます。Ctrl+CやTabも画面下部のアシストバーからワンタップ。バックグラウンドでもSSH接続を維持するので、長時間のClaude Code実行も安心です。
iOS/Android両対応で、SFTPファイルブラウザも内蔵しているので、Claude Codeが生成したファイルをその場で確認できます。
気になった方はApp Store / Google Playで「ssh-term」で検索してみてください!
外出先から自宅PCにSSHする方法
スマホからSSHする場合、同じWi-Fiネットワーク内なら問題ないんですが、外出先から自宅PCに接続したい場合はちょっと工夫が必要です。
いくつか方法があります。
方法1: Tailscale(おすすめ!)
TailscaleはVPNの一種で、面倒な設定なしでデバイス間のプライベートネットワークを作れるサービスです。
1. 自宅PCとスマホにTailscaleをインストール
2. 同じアカウントでログイン
3. Tailscaleが割り当てるIPでSSH接続
ルーターのポート開放も不要。NAT越えも自動。めちゃくちゃ楽です。個人利用なら無料枠で十分。
方法2: ポートフォワーディング
ルーターの設定で、外部からのSSH接続(ポート22)を自宅PCに転送する方法。
ルーター管理画面 → ポートフォワーディング →
外部ポート: 22 → 内部IP: 192.168.1.100 → 内部ポート: 22
方法3: クラウドサーバー経由
AWS EC2やVPSなど、クラウドサーバーにClaude Codeをインストールして使う方法。こちらは最初からSSH接続前提のインフラなので、設定がシンプルです。
SSHのセキュリティを強化しよう
SSHは安全な仕組みですが、設定次第ではザルにもなります。最低限やっておくべきセキュリティ対策を紹介します。
パスワード認証を無効化する
公開鍵認証を設定したら、パスワード認証はオフにしましょう。ブルートフォース攻撃を根本から防げます。
# /etc/ssh/sshd_config を編集
PasswordAuthentication no
rootログインを禁止する
# /etc/ssh/sshd_config
PermitRootLogin no
root(管理者権限)で直接ログインできると、侵入された場合の被害が甚大。一般ユーザーでログインして、必要なときだけ sudo を使いましょう。
ポート番号を変更する(任意)
デフォルトのポート22を変更すると、自動スキャンによる攻撃を避けられます。
# /etc/ssh/sshd_config
Port 2222
設定変更後はsshdを再起動
sudo systemctl restart sshd
Claude Code × SSH の実践的な使い方
さて、SSHの基礎はバッチリ。ここからは実際にスマホからClaude Codeを使う流れを見ていきましょう。
セットアップの全体像
実際の使い方
1. スマホからSSHで自宅PCに接続
SSH Termからだったら、接続先をえらぶだけ。
2. Claude Codeを起動

cd ~/my-project
claude
3. 日本語で指示を出す
> ユーザー認証機能を追加してください。JWTを使って、
ログインAPIとトークン検証ミドルウェアを実装してほしいです。
4. あとはClaude Codeに任せる
Claude Codeがファイルを作成・編集している間、電車に揺られながら進捗を眺めるだけ。最高の開発体験じゃないですか?
通知が欲しい? ClaudeのStopをHookにして、Discordなどお好きなメッセージングアプリに通知を送る処理を実装させちゃえばOK。こちらも10分程度で完結しちゃいます。
Tips: tmuxと組み合わせる — SSHの真骨頂
ここがSSHがリモートコントロール機能に圧倒的に勝つポイントです。
リモートコントロール機能は、ターミナルを閉じるとセッションが終了します。ネットワークが10分以上切れても終了。つまり、PCの前にいないと使えないんです。
一方、SSH + tmux なら...
# tmuxセッションを開始
tmux new -s claude
# Claude Codeを起動
claude
# 大きなタスクを投げる
> プロジェクト全体のテストカバレッジを80%以上にしてください
# セッションを切断(Claude Codeは動き続ける!)
# Ctrl+B → D
PCのターミナルを閉じても、PCをスリープにしなければClaude Codeは裏で動き続けます。翌朝スマホからSSHで再接続して確認するだけ。
# 翌朝、スマホから再接続
ssh mypc
tmux attach -t claude
# → Claude Codeが作業完了してる!🎉
リモートコントロールでは絶対にできない芸当です。長時間かかるリファクタリングやテスト生成を「寝る前に仕掛けて朝確認」...このワークフローはtmux + SSHでしか実現できません。
さらに、tmuxのウィンドウ分割を使えば、1つのSSH接続の中でClaude Codeの実行を眺めながら、別ペインでgit logやテスト結果を確認することもできる。マルチタスクが捗ります。
# tmuxで画面を横分割
# Ctrl+B → "
# 上: Claude Codeが動いてる
# 下: git diff や test の結果を確認
通勤中にSSH使うなら、tmuxは必須と言ってもいいくらい重要です。
Tips: 複数のClaude Codeを同時に走らせる
実際の開発では、複数のClaude Codeを同時に走らせたい場面がよくあります。「フロントエンドの実装」と「バックエンドのAPI」を別々のClaudeに並行して任せたり、「本番のバグ修正」と「新機能開発」を同時進行させたり。
tmuxなら、セッションに名前をつけて管理するだけで簡単に実現できます。
複数セッションの作成
# プロジェクトAのClaude Code用セッション
tmux new -s frontend
cd ~/my-app/frontend
claude
# Ctrl+B → D で切断(Claudeは動き続ける)
# プロジェクトBのClaude Code用セッション
tmux new -s backend
cd ~/my-app/backend
claude
# Ctrl+B → D で切断
セッション一覧の確認
今どんなセッションが動いているか確認するには tmux ls。
$ tmux ls
backend: 1 windows (created Thu Feb 27 23:15:00 2026)
frontend: 1 windows (created Thu Feb 27 23:10:00 2026)
特定のセッションにアタッチ
# フロントエンドのClaudeの様子を見たい
tmux attach -t frontend
# 確認できたら切断して、バックエンドに切り替え
# Ctrl+B → D
tmux attach -t backend
セッション間の直接切り替え(アタッチ中に)
いちいち切断→アタッチを繰り返すのは面倒ですよね。tmuxにはセッション間を直接ジャンプする方法があります。
# 方法1: セッション一覧を表示して選択
# Ctrl+B → S
# ↑↓キーでセッションを選んでEnter
# 方法2: 名前を指定して直接スイッチ
# Ctrl+B → :
# switch-client -t backend と入力してEnter
# 方法3: 前後のセッションに移動
# Ctrl+B → (
# Ctrl+B → )
一番おすすめは Ctrl+B → S です。セッション一覧がツリー表示され、矢印キーで選ぶだけで切り替えられます。各セッションの中身もプレビューできるので、「どのClaudeがどこまで進んだかな?」を一目で確認できます。
実践例: 3つのClaudeを同時に管理
# 朝、出社前に3つのタスクを仕掛ける
tmux new -s refactor
claude
> src/ディレクトリのリファクタリングをしてください
# Ctrl+B → D
tmux new -s tests
claude
> テストカバレッジを80%以上にしてください
# Ctrl+B → D
tmux new -s docs
claude
> APIドキュメントを自動生成してください
# Ctrl+B → D
# 通勤中にスマホからSSH接続して進捗チェック
ssh mypc
tmux ls # 3つとも動いてるか確認
tmux attach -t refactor # リファクタリングの進捗を確認
# Ctrl+B → S # セッション一覧 → tests に切り替え
# Ctrl+B → S # セッション一覧 → docs に切り替え
セッションの終了
作業が終わったセッションは、中のシェルを exit するか、外から kill できます。
# セッション内で終了
exit
# 外から特定のセッションを終了
tmux kill-session -t docs
# 全セッションを一括終了(注意!)
tmux kill-server

ちなみに、SSH Term(iOS, Android) を使っている場合は、ポチポチタップするだけでtmuxセッションの作成から切り替えまで一瞬で完了します。
まとめ
| 項目 | 内容 |
|---|---|
| SSHとは | リモートPCを安全に操作するプロトコル |
| 認証方式 | 公開鍵認証がおすすめ。安全&楽 |
| 鍵の種類 | Ed25519が現時点で最強 |
| 便利設定 |
~/.ssh/config で接続をショートカット化
|
| スマホから | Tailscale + SSHアプリでどこからでも接続 |
| セキュリティ | パスワード認証OFF+root禁止が最低ライン |
| vs リモコン | リモコンは手軽、SSHは自由度と安定性 |
| Claude Code | tmux + SSHで寝てる間もAI開発 |
Claude Codeのリモートコントロール機能は確かに手軽で素晴らしい。でも、SSHはClaude Codeだけに縛られない、もっと大きな世界への入り口です。
サーバー管理、デプロイ、リモート開発、インフラ運用...エンジニアとしてやりたいことのほとんどすべての土台にSSHがある。そしてtmux + SSHの組み合わせは、リモートコントロールでは不可能な「PCを閉じても作業が続く」という圧倒的な強みを持っています。
「黒い画面、なんか怖い」 から 「SSHなしじゃ開発できない」 に変わる日は、きっとすぐそこです。
まずは自宅のPCにSSHで接続するところから試してみてください。やってみると思ったより簡単ですから!
おまけ
最近、スマホからClaude Codeを使う開発スタイルにハマっています。通勤時間が片道30分あるんですが、この時間で「あのバグ直しといて」「テスト書いておいて」みたいな指示を出しておくと、会社に着くころには作業が終わっている。可処分時間が増える感覚、やみつきになります。
今までなら仕事を終えた後、ちょっと今日はコード書くのやめとくかー...ってなるところ、寝っ転がりながらスマホ開発をし始めると、いろいろなプロジェクトが加速していきます。
SSHの世界は奥が深くて、今回紹介したのは本当に入り口の部分です。ポートフォワーディングやプロキシジャンプ、多段SSHなど、まだまだ面白いテーマがたくさんあるので、興味が出たらぜひ深掘りしてみてください。
良かったらZennやTwitterのフォローもお願いします! 記事のLikeもぜひ🙌
Discussion