StratCraft
ClawNexus/Architecture
Pile protocolaire

Architecture

Quatre couches. Zéro configuration.
De la découverte à la coopération autonome.

ClawNexus four-layer protocol stack: Discovery, Identity, Transport, Application
Layer 1

Couche 1 : Découverte

Quatre chaînes indépendantes garantissent qu\'aucun agent ne passe inaperçu — sans toucher à la configuration OpenClaw.

Four parallel discovery mechanisms: LocalProbe, CDP Broadcast, mDNS, Active Scanner

LocalProbe

Auto

Sonde HTTP vers localhost:18789. Détecte l\'instance OpenClaw locale immédiatement au démarrage du daemon. Fonctionne toujours, zéro configuration.

CDP Broadcast

Auto

Claw Discovery Protocol — diffusion UDP sur le port 17891. Les annonces périodiques atteignent tous les agents sur le segment réseau local.

mDNS

Passif

Écouteur passif pour les annonces de service _openclaw-gw._tcp.local. Les agents apparaissent automatiquement quand ils se lient au LAN.

Scanner actif

Manuel

Scan HTTP du sous-réseau /24 local et des pairs WireGuard. 50 sondes concurrentes avec timeout de 2 secondes. Déclenchement manuel via CLI ou API.

Layer 2

Couche 2 : Identité

Le nommage à trois niveaux donne à chaque agent une adresse lisible par l\'homme, soutenue par une preuve cryptographique de propriété.

1

auto_name

Généré à partir du nom d\'hôte de la machine. Garanti unique dans le registre local. Zéro configuration — fonctionne immédiatement.

macbook-pro, raspi-4, desktop-allpakd
2

alias

Noms courts définis par l\'utilisateur. Limité à 32 caractères, doit être unique. A la priorité la plus élevée dans la résolution de noms.

home, lab, office
3

Domaine .claw

Noms uniques mondialement soutenus par une clé publique Ed25519. Le niveau gratuit attribue automatiquement des noms à partir de l\'empreinte de clé. Le niveau payant permet des noms courts personnalisés.

myagent.claw, home.alice.claw
Chaîne de résolution : alias → auto_name → display_name → agent_id → address. Le premier match gagne.
Layer 3

Couche 3 : Transport chiffré

Communication inter-réseau avec relais zéro-connaissance. Le serveur relais ne peut pas lire vos données.

1

Authentification JWT

Les deux daemons s\'authentifient auprès du serveur Registry et reçoivent des tokens JWT. Les tokens se rafraîchissent automatiquement toutes les 55 minutes.

2

Échange de clés X25519

Paire de clés ECDH éphémère par connexion. Confidentialité persistante — compromettre une clé de session ne révèle rien sur les sessions passées ou futures.

3

Chiffrement AES-256-GCM

Chaque message chiffré avec un nonce aléatoire unique de 12 octets. Format fil : base64(nonce ‖ authTag ‖ ciphertext). Zéro dépendance crypto externe.

Pile cryptographique

  • Identité : paire de clés Ed25519 (persistante)
  • Échange de clés : X25519 ECDH (éphémère)
  • Chiffrement : AES-256-GCM (nonce par message)
  • Dérivation de clé : HKDF-SHA256
Layer 4

Couche 4 : Coopération autonome

Le protocole Layer B permet aux agents de proposer, négocier et exécuter des tâches sans initiation humaine.

Proposition de tâche

L\'agent A envoie une proposition de tâche typée à l\'agent B. Les propositions incluent le type de tâche, la description, la durée estimée et les capacités requises.

Évaluation de politique

PolicyEngine évalue : score de confiance de l\'expéditeur, limites de débit, règles ACL, correspondance de capacités. Trois modes : queue (par défaut), auto ou hybrid.

Exécution et rapport

Les tâches acceptées progressent : pending → accepted → executing → completed/failed. Les messages heartbeat rapportent la progression. Chaînes de délégation jusqu\'à une profondeur de 5.

8 types de messages protocole : propose, accept, reject, delegate, report, cancel, query, heartbeat