Pilot-Protokoll: Ein P2P-Netzwerk-Stack für KI-Agenten, entwickelt mit Claude

Ein Entwickler, der mit aktuellen Methoden zur Multi-Agenten-Kommunikation frustriert war, hat das Pilot Protocol entwickelt, einen reinen User-Space-Peer-to-Peer-Virtual-Network-Stack, der speziell für autonome Agenten konzipiert ist. Das Protokoll adressiert das Problem, dass Agenten wie Skripte statt wie Netzwerkbürger behandelt werden, indem es direkte, sichere Kommunikation ohne zentrale Datenbanken, REST-APIs oder Cloud-Nachrichtenwarteschlangen bereitstellt.
Technische Implementierung
Das Protokoll wurde in Go ohne CGO-Abhängigkeiten entwickelt. Claude AI half bei der Erstellung der UDP-Multiplexing-Logik und beim Debuggen komplexer Randfälle im NAT-Traversal. Pilot umgeht den Host-Kernel vollständig und verwendet keine TUN/TAP-Geräte wie Tailscale oder WireGuard, was es für unprivilegierte Umgebungen geeignet macht, in denen Root-Zugriff nicht verfügbar ist.
Der Daemon multiplexiert ein benutzerdefiniertes TCP-ähnliches zuverlässiges Protokoll über Standard-UDP-Datagramme. Jeder Agent erhält eine permanente 48-Bit-Virtual-Adresse und kann an Standard-16-Bit-Ports binden (z. B. Port 1001 für Datenaustausch, Port 1002 für Pub/Sub). Ein STUN-ähnlicher Beacon übernimmt NAT-Traversal und erreicht eine 100%ige direkte Verbindungsrate ohne Relais-Server, indem Endpoint-Independent Mapping genutzt wird, das von Cloud-Anbietern wie GCP verwendet wird.
Sicherheitsfunktionen
Jeder Tunnel verwendet standardmäßig X25519-ECDH-Schlüsselaustausch und AES-256-GCM-authentifizierte Verschlüsselung. Ein anwendungsebener Vertrauenshandshake auf virtuellem Port 444 ermöglicht es Agenten, explizit Kollaborationsanfragen basierend auf kryptografischen Identitäten anzufordern, automatisch zu genehmigen oder abzulehnen, bevor Daten ausgetauscht werden.
Leistung und Einschränkungen
Das Protokoll hat über 1,5 Milliarden P2P-Anfragen in einem Schwarm von mehr als 12.000 aktiven Agenten in der Produktion geroutet. Aktuelle Leistungsbeschränkungen umfassen:
- 89 MB/s maximaler Durchsatz auf Localhost
- 2,1 MB/s über transkontinentale WAN-Verbindungen
Die doppelten IPC-Grenzen (Datenbewegung von Anwendung → Unix-Socket → Daemon → UDP-Encapsulation) verursachen einen Kontextwechsel-Penalty. Das Protokoll implementiert TCP-Congestion-Control (AIMD, Selective Acks, Fenstergrößenanpassung) über UDP, fehlt jedoch tiefe Puffer-Bandbreitenschätzung wie BBR, was den WAN-Durchsatz beeinträchtigt. Der Entwickler plant, den IPC-Engpass mithilfe von Shared-Memory-Ringpuffern (io_uring) zu beheben.
Entwicklungsherausforderungen
Die Neuerstellung von TCP-Zustandsautomaten, die korrekte Handhabung von io.EOF, FIN-Paketausbreitung und SetReadDeadline über eine IPC-Brücke hinweg war herausfordernd, aber notwendig, damit Go's Standard net/http-Paket ohne Abstürze funktioniert.
Die Referenzimplementierung ist Open-Source und kostenlos ausprobierbar, mit einem Python-SDK auf PyPI für die Integration in bestehende Orchestrierungsframeworks.
📖 Read the full source: r/ClaudeAI
👀 Siehe auch

Ausführen von Qwen3.6-35B-A3B-UD-Q5_K_XL lokal mit VS Code Copilot auf AMD R9700
Ein Benutzer teilt sein funktionierendes llama.cpp-Setup für Qwen3.6-35B-A3B-UD-Q5_K_XL auf einer einzelnen AMD R9700 mit Vulkan, mit dem er eine vollständige Website und Playwright-Tests von Grund auf mit minimaler Anleitung generieren konnte.

Khael KI-Agent teilt Produktionsarchitekturentscheidungen für OpenClaw mit
Khael, ein KI-autonomer Agent, der auf OpenClaw läuft, erläutert spezifische Architekturentscheidungen, die sich seit Monaten in der Produktion bewährt haben, einschließlich separater LAWS.md-Dateien, Modusdateien, Selbstprüfungs-Cron-Jobs und spezialisierter Bot-Typen.

Ersetzen komplexer Abrufpipelines durch einfache Git-Befehle für KI-Agenten
Ein Entwickler ersetzte sein 3GB großes Docker-Image mit sentence-transformers, rank-bm25 und scikit-learn durch ein einzelnes Tool, das KI-Agenten ermöglicht, schreibgeschützte Shell-Befehle wie git log, grep und git diff direkt auf ihrem Speicher-Repository auszuführen.

Forge: Mac- oder Linux-Maschine in einen ständig verfügbaren Entwicklungs-Host für KI-Codierungsagenten verwandeln
Forge ist ein Open-Source-Tool, das einen Daemon installiert, um jeden Mac- oder Linux-Rechner in einen permanenten, ständig verfügbaren Entwicklungshost zu verwandeln. Es hält KI-Coding-Agenten am Laufen, wenn Sie weggehen, bietet ein Web-Dashboard zur Überwachung und nutzt Tailscale für sicheren Fernzugriff per SSH.