HPEが開発する「The Machine」のカギは、メモリのスケーラビリティ「The Next Platform」で読むグローバルITトレンド(12)(2/3 ページ)

» 2017年09月20日 05時00分 公開
[Timothy Prickett Morgan, The Next Platform]

 HPEが2016年11月に発表したプロトタイプは、そこそこの量のメモリに数ノードが接続されているにとどまり、カスタマイズされたLinux OSとグラフアナリティクス推論アプリケーションが動作していた。このアプリケーションは、NUMA対応の大型サーバ「Superdome X」で最初にプロトタイピングされた「GraphLab」エンジンをベースにしたものだった。

 HPEが2017年5月に発表した最新プロトタイプはノードが増加し、より多くのX1モジュールとFPGAでメモリファブリックが構築され、The Machineのクラスタ規模が拡張されている。

 具体的には、最新プロトタイプのクラスタは、ファブリックに接続されたメモリコントローラーが160個あり、それぞれが1TBのDDR4メモリブロックのアドレッシングを行っている。それぞれ32コアを搭載するThunderX SoCは、こうしたX1シリコンフォトニクスメモリコントローラー4個と接続されており、ThunderXの2ソケット型システムボードの2つ目のソケットに接続されたFPGAブリッジを介して機能している。

 こうした基本的なビルディングブロック(ThunderXにメモリコントローラーとFPGAブリッジを接続したもの)10個が1つのエンクロージャ(筐体)に収められている。システムにはこのエンクロージャが4つ含まれており、合計でSoCが40個、メモリコントローラーが160個、コアが1280個となり、これらが160TBのアドレス空間を共有している。

プロトタイプではDDoS攻撃解析システムを稼働

 ブレスニカー氏は、このラックスケールのプロトタイプの機能について「DNSサーバに対するDoS(サービス妨害)攻撃の有無をチェックするGraphLabエンジンがセキュリティワークロードを担っている」と語る。具体的には、このアプリケーションはサーバの指令に従ってロボットから発信されたアクセスが、特定のWebサイトに殺到する異常事態が発生していないかを調べる。

 ロボットによるアクセスに使われるゾンビマシン群のブラックリストを作成するのはほぼ不可能だ(数があまりに多い上、挙動を変えるため)。そのため、ゾンビマシンの関与を示す微妙なアクセスパターンを検出するのにグラフアナリティクスが使われる(基本的に、非常に小規模なブラックリストと非常に小規模なホワイトリストそれぞれのサイトの挙動に基づき、新しいサイトに問題があるかないかを推論する)。

 グラフアナリティクスは、単一メモリ空間(NUMAマシンのような)で最も効果的に機能する。イーサネットやInfiniBandベースの従来のクラスタでは、あるノードから離れて別のノードのメインメモリにアクセスするたびに、大きなレイテンシが発生してしまうからだ。これは、RDMAやRoCE、iWARPといったリモートダイレクトメモリアクセス技術によってCPUソフトウェアスタックを迂回(うかい)し、ネットワーク上で相互接続されたサーバ上のメモリを直接共有する場合もだ。

 皮肉にも、GraphLabはクラスタをまたいで動作するよう設計されている。HPEは、単一共有メモリインスタンスで、しかも格段に高速に動作するようにGraphLabに手を加えなけれならなかった。

Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。