High Performance Computing: Oracle Cloud Infrastructure上のSTAR- CCM+

Siemens Simcenter STAR-CCM+は、製品および設計のシミュレーションのための完全なマルチ物理ソリューションです。

アーキテクチャ

アーキテクチャでは、1つの要塞/ヘッド・ノードを使用してHPCクラスタに接続します。

ヘッドノードには、START-CCM+インストールとモデルが含まれています。メッセージ・パス・インタフェース(MPI)があり、ジョブを編成して実行します。ジョブの結果はヘッドノードに保存されます。

次の図は、このリファレンス・アーキテクチャを示しています。

Architecture- hpc.pngの説明が続きます
図アーキテクチャの説明- hpc.png

Architecture-hpc-oracle.zip

このアーキテクチャには次のコンポーネントがあります。

  • リージョン

    Oracle Cloud Infrastructureリージョンは、可用性ドメインと呼ばれる1つ以上のデータ・センターを含む、ローカライズされた地理的領域です。リージョンは他のリージョンから独立し、広大な距離(国または大陸間)を分離できます。

  • 可用性ドメイン

    可用性ドメインは、リージョン内のスタンドアロンの独立したデータ・センターです。各可用性ドメインの物理リソースは、フォルト・トレランスを提供する他の可用性ドメインのリソースから分離されます。可用性ドメインでは、電源や冷却、内部の可用性ドメイン・ネットワークなどのインフラストラクチャは共有されません。そのため、ある可用性ドメインでの障害が、リージョン内の他の可用性ドメインに影響することはほとんどありません。

  • フォルト・ドメイン

    フォルト・ドメインは、アベイラビリティ・ドメイン内のハードウェアおよびインフラストラクチャのグループ。各可用性ドメインには、独立した電源とハードウェアを備えた3つのフォルト・ドメインがあります。複数のフォルト・ドメインにリソースを分散すると、アプリケーションは物理サーバーの障害、システム・メンテナンスおよびフォルト・ドメイン内の電源障害を許容できます。

  • 仮想クラウド・ネットワーク(VCN)とサブネット

    VCNは、Oracle Cloud Infrastructureリージョンで設定する、カスタマイズ可能なソフトウェア定義のネットワークです。VCNは、従来のデータ・センター・ネットワークと同様に、ネットワーク環境を完全に制御できます。VCNには複数の重複しないCIDRブロックを含めることができ、VCNの作成後に変更できます。VCNをサブネットに分割できます。サブネットは、リージョンまたは可用性ドメインにスコープ指定できます。各サブネットは、VCN内の他のサブネットと重複しない連続したアドレスの範囲で構成されます。サブネットのサイズは、作成後に変更できます。サブネットはパブリックまたはプライベートにできます。

  • セキュリティ・リスト

    サブネットごとに、サブネット内外で許可されるトラフィックのソース、宛先およびタイプを指定するセキュリティ・ルールを作成できます。

  • インスタンス・プール

    インスタンス・プールを使用すると、グループと同じリージョン内の複数のコンピュート・インスタンスを作成して管理できます。また、ロード・バランシング・サービスやIAMサービスなど、他のサービスとも統合できます。

  • Bastionノード/Headノード

    Webベースのポータルを使用してヘッド・ノードに接続し、HPCジョブをスケジュールします。ジョブ・リクエストは、ヘッド・ノードにFastConnectまたはIPSec VPNを経由します。また、ヘッド・ノードは顧客データ・セットをファイル・ストレージに送信し、データに対していくつかの前処理を実行できます。

    ヘッド・ノードはHPCノード・クラスタをプロビジョニングし、ジョブ完了時にHPCクラスタを削除します。

  • HPCクラスタ・ノード

    ヘッドノードは、RDMA対応クラスタであるこれらの計算ノードをプロビジョニングおよび終了します。ファイル・ストレージに格納されているデータを処理し、結果をファイル・ストレージに戻します。

  • クラウド・ガード

    Oracle Cloud Guardを使用して、クラウド内のリソースのセキュリティをモニターおよびメンテナンスできます。Cloud Guardは、構成に関連するセキュリティの弱点についてリソースを調査し、オペレータやユーザーにリスクのあるアクティビティを監視します。セキュリティの問題またはリスクが特定されると、クラウド・ガードは是正措置を推奨し、定義できるセキュリティ・レシピに基づいてこれらの措置を支援します。

  • NFSサーバー

    HPCノードの1つがNFSサーバーとして昇格されます。

推奨

お客様の要件は、ここで説明するアーキテクチャとは異なる場合があります。開始点として次の推奨事項を使用します。

  • VCN

    VCNを作成する際、VCNのサブネットにアタッチする予定のリソース数に基づいて、必要なCIDRブロックの数および各ブロックのサイズを決定します。標準プライベートIPアドレス領域内にあるCIDRブロックを使用します。

    プライベート接続を設定する予定のその他のネットワーク(Oracle Cloud Infrastructure、オンプレミス・データ・センターまたは別のクラウド・プロバイダ)と重複しないCIDRブロックを選択します。

    VCNを作成した後、そのCIDRブロックを変更、追加および削除できます。

    サブネットを設計する際は、トラフィック・フローおよびセキュリティ要件を考慮してください。セキュリティ境界として機能する、特定の層またはロール内のすべてのリソースを同じサブネットにアタッチします。

  • セキュリティ

    Oracle Cloud Guardを使用して、OCIでのリソースのセキュリティを事前に監視および保守します。Cloud Guardは、セキュリティ上の弱点についてリソースを調査し、オペレータやユーザーにリスクのあるアクティビティを監視するために定義できるディテクタ・レシピを使用します。構成の誤りや安全でないアクティビティが検出された場合、Cloud Guardは修正アクションを推奨し、定義できるレスポンダ・レシピに基づいてそれらのアクションを支援します。

    最大限のセキュリティが必要なリソースの場合、Oracleではセキュリティ・ゾーンを使用することをお薦めします。セキュリティ・ゾーンは、ベスト・プラクティスに基づくOracle定義のセキュリティ・ポリシーのレシピに関連付けられたコンパートメントです。たとえば、セキュリティ・ゾーン内のリソースにパブリック・インターネットからアクセスできず、顧客管理キーを使用して暗号化する必要があります。セキュリティ・ゾーンでリソースを作成および更新すると、Oracle Cloud Infrastructureでは、セキュリティ・ゾーン・レシピのポリシーに対する操作が検証され、ポリシーに違反する操作が拒否されます。

  • HPCノード

    2つのシナリオがあります:

    1. アーキテクチャの図に示すように、インスタンス・プールを使用してVMシェイプにデプロイします。このシナリオでは、低コストでパフォーマンスも低下します。

      ファイル・ストレージ・サービスとともにVM.Standard.E3.FlexまたはVM.Standard.E4.Flexを使用します。

    2. HPC BARE Metalシェイプを使用してデプロイし、フル・パフォーマンスを提供します。

      ノード当たり6.4-TBローカルNVMe SSDストレージ、36コアおよび384GBのメモリーで、BM.HPC2.36シェイプを使用します。

注意事項

このリファレンス・アーキテクチャをデプロイする際には、次の点を考慮してください。

  • パフォーマンス

    ワークロードのサイズに応じて、OpenFOAMを実行するコア数を決定します。この決定により、シミュレーションがタイムリに完了します。

    最適なパフォーマンスを得るには、適切な帯域幅で正しいコンピュート・シェイプを選択します。

  • 可用性

    デプロイメント要件およびリージョンに基づいて、高可用性オプションの使用を検討します。オプションには、リージョン内の複数の可用性ドメインおよびフォルト・ドメインの使用が含まれます。

  • コスト

    ベア・メタルGPUインスタンスは、必要なCPU性能を高コストで提供します。要件を評価して、適切なコンピュート・シェイプを選択します。

    実行中のジョブがない場合、クラスタを削除できます。

  • モニタリングとアラート

    ノードのCPUおよびメモリー使用率の監視およびアラートを設定して、必要に応じてシェイプをスケール・アップまたはスケール・ダウンできます。

  • 記憶域

    HPCシェイプを備えたNVMe SSDストレージの上部で、Oracleの最高パフォーマンスSLAで保証された、ボリューム当たり32k IOPSでブロック・ボリュームをアタッチすることもできます。インフラストラクチャを起動するためにソリューションを使用している場合、/mntのNVMe SSDストレージにnfs-shareがデフォルトでインストールされます。また、パフォーマンス要件に応じて、NVMe SSDストレージまたはブロック・ストレージ上に独自のパラレル・ファイル・システムをインストールすることもできます。

  • Visualizerノード

    要件に応じて、GPU仮想マシン(VM)やベア・メタル・ノードなどのビジュアライゼーション・ノードを作成できます。このビジュアル化ノードは、要塞ホストまたは個別のノードにできます。ワークロードのセキュリティ要件に応じて、ビジュアル化ノードはプライベート・サブネットまたはパブリック・サブネットに配置できます。

デプロイ

このリファレンス・アーキテクチャをデプロイするために必要なコードは、GitHubで入手できます。コードを1回のクリックでOracle Cloud Infrastructure Resource Managerにプルし、スタックを作成してデプロイできます。または、GitHubからコンピュータにコードをダウンロードしてコードをカスタマイズし、Terraform CLIを使用してアーキテクチャをデプロイします。

  • Oracle Cloud Infrastructure Resource Managerを使用してデプロイ:
    1. Oracle Cloudに展開をクリックします

      まだサインインしていない場合は、テナンシおよびユーザー資格証明を入力します。

    2. 契約条件をレビューして受け入れます。
    3. スタックをデプロイするリージョンを選択します。
    4. 画面に表示されるプロンプトと指示に従ってスタックを作成します。
    5. スタックの作成後、「Terraformアクション」をクリックし、「プラン」を選択します。
    6. ジョブが完了するまで待機し、プランを確認します。

      変更を行うには、「スタック詳細」ページに戻り、「スタックの編集」をクリックして必要な変更を行います。次に、「計画」処理を再実行します。

    7. これ以上変更が必要ない場合は、「スタックの詳細」ページに戻り、「Terraformアクション」をクリックして「適用」を選択します。
  • GitHubでTerraformコードを使用してデプロイ:
    1. GitHubにアクセスします。
    2. ローカル・コンピュータにリポジトリをクローニングまたはダウンロードします。
    3. READMEドキュメントの指示に従います。

変更ログ

このログには、重要な変更が一覧表示されます。