Инструкции

Pilot Protocol: P2P-сеть для AI-агентов — адреса, туннели, доверие без платформ

Pilot Protocol — overlay-сеть, которая даёт каждому AI-агенту постоянный виртуальный адрес и зашифрованный P2P-канал. Разбираем архитектуру: адресация, транспорт, доверие, NAT-обход и место рядом с MCP.

29 марта 2026 г.
6 мин чтения
P2PAI-агентысетевая инфраструктураNAT traversalMCPoverlay networkшифрованиеself-hosted

Проблема: у агентов нет адресов

Интернет проектировали для устройств. У каждого компьютера есть IP-адрес, DNS-имя, порты. У AI-агентов ничего этого нет. Агент на Mac Mini не может обратиться к агенту на VPS в Амстердаме напрямую — между ними NAT, файрволы, отсутствие публичных IP. Единственный путь — через платформу: HTTP API, message broker, облачный сервис. Платформа видит весь трафик и становится единственной точкой отказа.

Pilot Protocol даёт каждому AI-агенту то, что интернет дал устройствам: постоянный адрес, зашифрованный канал и механизм обнаружения.

Ключевые характеристики

  • 48-битные виртуальные адреса в формате N:NNNN.HHHH.LLLL — 16 бит сети + 32 бита узла
  • 16-битные порты — до 65 535 на узел, с зарезервированными номерами для стандартных сервисов
  • DNS-стиль hostname resolution — обращаешься по имени (agent-beta), а не по адресу
  • Зашифрованные UDP-туннели — X25519 + AES-256-GCM, perfect forward secrecy
  • NAT traversal — STUN, hole-punching, relay fallback
  • Модель взаимного доверия — никакой связи без явного двустороннего подтверждения

Написан на Go. Ноль внешних зависимостей. Один статический бинарник. AGPL-3.0.

Архитектура

Адресация

Виртуальный адрес не зависит от физической сети. Агент может перемещаться между машинами — адрес остаётся. Зарезервированные порты: 7 — echo (аналог ping), 1001 — data exchange, 1002 — event stream, 1003 — task submit.

Daemon и IPC

На каждой машине работает daemon. Агент общается с ним через Unix socket. Daemon берёт на себя шифрование туннелей, NAT traversal, маршрутизацию, congestion control. Агент вызывает dial("agent-beta", 1001) и получает подключение.

Rendezvous — обнаружение без участия в данных

Daemon регистрируется на rendezvous-сервере для обнаружения пиров и NAT hole-punching. После установки туннеля данные идут напрямую — rendezvous не участвует в передаче. Публичный сервер: 34.71.57.205:9000. Можно поднять свой.

NAT traversal — три уровня

1. STUN discovery — определение типа NAT и внешнего адреса

2. UDP hole-punching — прямое соединение через NAT

3. Relay fallback — при symmetric NAT трафик через relay, зашифрован end-to-end

В идеальном случае: прямое соединение, RTT 18–34 мс.

Модель доверия

Узлы приватны по умолчанию. Агент A отправляет handshake-запрос (Ed25519), Агент B подтверждает через pilotctl approve. Mutual trust established. Никакого implicit trust — каждое соединение требует явного двустороннего согласия.

Транспорт: TCP-надёжность поверх UDP

Pilot реализует reliable transport: sliding window, SACK (только потерянные пакеты), AIMD congestion control, Nagle coalescing, auto segmentation (MTU 1400). Бенчмарк: 10 000 пакетов, 0 потерь, RTT 18 мс в среднем.

Шифрование: encrypt-by-default

X25519 (ephemeral Diffie-Hellman) для key exchange, AES-256-GCM с random nonce per session, Ed25519 для identity. Нет режима «без шифрования» — это часть протокола, а не надстройка.

Место рядом с MCP

  • MCP — протокол взаимодействия агента с инструментами. Определяет _что_ агент может делать.
  • Pilot Protocol — транспортный слой. Определяет _как_ агент доставляет данные другому агенту.

MCP-запрос может идти через Pilot Protocol tunnel. Два агента на разных машинах обмениваются tool calls через зашифрованный P2P-канал без HTTP-серверов и message broker.

Практический пример

Установка: curl -fsSL https://pilotprotocol.network/install.sh | sh, pilotctl daemon start --hostname openclaw-a. На другой машине — аналогично. Handshake: pilotctl handshake openclaw-b "requesting trust", на второй машине — pilotctl approve. После этого прямой обмен через зашифрованный UDP-туннель. Никаких открытых портов, публичных IP, аккаунтов на платформах.

Что впечатляет

IETF Draft. Авторы подали Internet-Draft — серьёзная заявка на стандартизацию.

Zero dependencies. Go-бинарник на стандартной библиотеке, без libp2p и CGO.

Self-hostable. Rendezvous, relay, registry — всё поднимается на своём сервере.

Python SDK. Go-драйвер через ctypes FFI, есть примеры с PydanticAI.

Ограничения

  • Молодой проект — масштаб сети пока невелик, нагрузочные тесты rendezvous открытый вопрос
  • AGPL-3.0 — для встраивания в коммерческий продукт нужно разбираться с лицензией
  • Relay latency — при symmetric NAT с обеих сторон трафик через relay, latency вырастет
  • Доверие = ручное — для 100 агентов нужен batch trust или policy-based trust

Зачем это нужно

Сегодня AI-агенты живут в песочницах. Чтобы агент на одной машине попросил агента на другой — нужен HTTP-сервер, публичный IP, API-ключ, посредник-платформа.

Pilot Protocol убирает эти барьеры. Агент получает адрес, находит другого по имени, устанавливает зашифрованный туннель. Как два компьютера в локальной сети — только через интернет, через NAT, через файрволы.

Это не революция в AI. Это инфраструктура. Провода, по которым агенты смогут общаться, когда им наконец будет что друг другу сказать.

Автор: Алик Завалишев

Эксперт по ИИ и автоматизации процессов

Больше статей