Pilot Protocol: P2P-сеть для AI-агентов — адреса, туннели, доверие без платформ
Pilot Protocol — overlay-сеть, которая даёт каждому AI-агенту постоянный виртуальный адрес и зашифрованный P2P-канал. Разбираем архитектуру: адресация, транспорт, доверие, NAT-обход и место рядом с MCP.
Проблема: у агентов нет адресов
Интернет проектировали для устройств. У каждого компьютера есть IP-адрес, DNS-имя, порты. У AI-агентов ничего этого нет. Агент на Mac Mini не может обратиться к агенту на VPS в Амстердаме напрямую — между ними NAT, файрволы, отсутствие публичных IP. Единственный путь — через платформу: HTTP API, message broker, облачный сервис. Платформа видит весь трафик и становится единственной точкой отказа.
Pilot Protocol даёт каждому AI-агенту то, что интернет дал устройствам: постоянный адрес, зашифрованный канал и механизм обнаружения.
Ключевые характеристики
- 48-битные виртуальные адреса в формате N:NNNN.HHHH.LLLL — 16 бит сети + 32 бита узла
- 16-битные порты — до 65 535 на узел, с зарезервированными номерами для стандартных сервисов
- DNS-стиль hostname resolution — обращаешься по имени (agent-beta), а не по адресу
- Зашифрованные UDP-туннели — X25519 + AES-256-GCM, perfect forward secrecy
- NAT traversal — STUN, hole-punching, relay fallback
- Модель взаимного доверия — никакой связи без явного двустороннего подтверждения
Написан на Go. Ноль внешних зависимостей. Один статический бинарник. AGPL-3.0.
Архитектура
Адресация
Виртуальный адрес не зависит от физической сети. Агент может перемещаться между машинами — адрес остаётся. Зарезервированные порты: 7 — echo (аналог ping), 1001 — data exchange, 1002 — event stream, 1003 — task submit.
Daemon и IPC
На каждой машине работает daemon. Агент общается с ним через Unix socket. Daemon берёт на себя шифрование туннелей, NAT traversal, маршрутизацию, congestion control. Агент вызывает dial("agent-beta", 1001) и получает подключение.
Rendezvous — обнаружение без участия в данных
Daemon регистрируется на rendezvous-сервере для обнаружения пиров и NAT hole-punching. После установки туннеля данные идут напрямую — rendezvous не участвует в передаче. Публичный сервер: 34.71.57.205:9000. Можно поднять свой.
NAT traversal — три уровня
1. STUN discovery — определение типа NAT и внешнего адреса
2. UDP hole-punching — прямое соединение через NAT
3. Relay fallback — при symmetric NAT трафик через relay, зашифрован end-to-end
В идеальном случае: прямое соединение, RTT 18–34 мс.
Модель доверия
Узлы приватны по умолчанию. Агент A отправляет handshake-запрос (Ed25519), Агент B подтверждает через pilotctl approve. Mutual trust established. Никакого implicit trust — каждое соединение требует явного двустороннего согласия.
Транспорт: TCP-надёжность поверх UDP
Pilot реализует reliable transport: sliding window, SACK (только потерянные пакеты), AIMD congestion control, Nagle coalescing, auto segmentation (MTU 1400). Бенчмарк: 10 000 пакетов, 0 потерь, RTT 18 мс в среднем.
Шифрование: encrypt-by-default
X25519 (ephemeral Diffie-Hellman) для key exchange, AES-256-GCM с random nonce per session, Ed25519 для identity. Нет режима «без шифрования» — это часть протокола, а не надстройка.
Место рядом с MCP
- MCP — протокол взаимодействия агента с инструментами. Определяет _что_ агент может делать.
- Pilot Protocol — транспортный слой. Определяет _как_ агент доставляет данные другому агенту.
MCP-запрос может идти через Pilot Protocol tunnel. Два агента на разных машинах обмениваются tool calls через зашифрованный P2P-канал без HTTP-серверов и message broker.
Практический пример
Установка: curl -fsSL https://pilotprotocol.network/install.sh | sh, pilotctl daemon start --hostname openclaw-a. На другой машине — аналогично. Handshake: pilotctl handshake openclaw-b "requesting trust", на второй машине — pilotctl approve. После этого прямой обмен через зашифрованный UDP-туннель. Никаких открытых портов, публичных IP, аккаунтов на платформах.
Что впечатляет
IETF Draft. Авторы подали Internet-Draft — серьёзная заявка на стандартизацию.
Zero dependencies. Go-бинарник на стандартной библиотеке, без libp2p и CGO.
Self-hostable. Rendezvous, relay, registry — всё поднимается на своём сервере.
Python SDK. Go-драйвер через ctypes FFI, есть примеры с PydanticAI.
Ограничения
- Молодой проект — масштаб сети пока невелик, нагрузочные тесты rendezvous открытый вопрос
- AGPL-3.0 — для встраивания в коммерческий продукт нужно разбираться с лицензией
- Relay latency — при symmetric NAT с обеих сторон трафик через relay, latency вырастет
- Доверие = ручное — для 100 агентов нужен batch trust или policy-based trust
Зачем это нужно
Сегодня AI-агенты живут в песочницах. Чтобы агент на одной машине попросил агента на другой — нужен HTTP-сервер, публичный IP, API-ключ, посредник-платформа.
Pilot Protocol убирает эти барьеры. Агент получает адрес, находит другого по имени, устанавливает зашифрованный туннель. Как два компьютера в локальной сети — только через интернет, через NAT, через файрволы.
Это не революция в AI. Это инфраструктура. Провода, по которым агенты смогут общаться, когда им наконец будет что друг другу сказать.