建议使用以下浏览器,以获得最佳体验。 IE 9.0+以上版本 Chrome 31+谷歌浏览器 Firefox 30+ 火狐浏览器

如何选择能满足网站流量需求的服务器

发布者:售前芳华【已离职】   |    本文章发表于:2023-09-22       阅读数:2953


随着互联网的快速发展,网站流量需求也在不断增长。为了确保网站的稳定性和流畅性,选择一款能够满足流量需求的服务器至关重要。将从影响网站流量需求的因素、服务器类型的选择、服务器配置的优化以及监测和优化服务器等方面,探讨如何选择能够满足网站流量需求的服务器。


网站流量需求受到多种因素的影响,如网站类型、数据量、访问者类型等。不同类型的网站和业务对服务器的需求也不同。为了满足不断增长的流量需求,我们需要了解各种服务器类型的优缺点,并掌握如何配置和优化服务器,以确保其性能和稳定性。


服务器类型的选择

在选择服务器时,首先要考虑服务器的类型。目前市场上主要有三种类型的服务器:托管服务、虚拟私有服务器(VPS)和云服务器。


托管服务器:具有较高的灵活性和可定制性,但需要较高的初期投资和维护成本。适合大型企业和有特殊需求的企业。


VPS服务器:相对于托管服务器,成本更低,易于管理和维护。适合中小型企业和个人。


云服务器:具有高度的可扩展性和灵活性,可以按需付费。适合各种规模的企业和开发者。


在选择服务器类型时,需要根据自身的业务需求和预算进行权衡。

服务器的类型选择

配置和优化服务器参数

为了满足网站流量需求,我们需要根据实际情况配置服务器的各项参数,如内存、硬盘、网络等。以下是一些实际案例:


内存:根据网站的类型和访问量,选择合适的内存大小。例如,如果是数据库驱动的网站,可能需要较大的内存以支持数据读写操作。如果是静态内容为主的网站,内存需求相对较低。


硬盘:对于需要存储大量数据的网站,应选择存储空间足够且性能稳定的硬盘。可以考虑使用SSD硬盘以提高读写速度和稳定性。


网络:为了满足高流量的需求,建议选择具备高速网络连接的服务器。同时,考虑到全球访问者的覆盖范围,选择覆盖全球的高速网络连接也是至关重要的。


监测和优化服务器

为了确保服务器的性能和稳定性,我们需要对服务器进行实时监测和优化。以下是一些实用的建议:


监控服务器性能:通过安装监控工具或使用云服务商提供的监控服务,实时了解服务器的CPU、内存、磁盘和网络等资源的利用率。


及时备份数据:为防止数据丢失,应定期备份重要数据,并确保备份数据与主数据分离。可以使用云服务商提供的备份服务,以实现自动备份和版本控制。


优化代码和数据库:通过对代码和数据库进行优化,可以提高服务器的性能和响应速度。例如,优化SQL查询语句、减少HTTP请求、使用CDN等。


安全防护:加强服务器的安全防护措施,防止DDoS攻击、CC攻击等恶意行为。可以使用防火墙、安全组等措施进行防护。


选择能够满足网站流量需求的服务器是确保网站稳定性和流畅性的关键因素。在选择服务器时,需要考虑服务器的类型、配置和优化参数以及监测和优化服务器等方面。同时,掌握SEO建议和技巧可以帮助提高网站流量和知名度。希望能够帮助读者在选择服务器时做出更为明智的决策,为网站的稳定性和流畅性保驾护航。


相关文章 点击查看更多文章>
01

常见的DDoS攻击类型和防护方式!

DDoS(分布式拒绝服务)攻击是一种常见的网络攻击方式,旨在通过向目标系统发送大量请求,使其超出正常负载范围,从而导致服务不可用。这种攻击形式可以对各种规模和类型的网络实体造成严重影响,从个人网站到大型企业网络都有可能受到攻击。为了有效应对不同类型的DDoS攻击,网络安全专家们已经开发出了各种防护方式。常见的DDoS攻击类型UDP Flood攻击: 攻击者向目标服务器发送大量UDP数据包,占用服务器的网络带宽和处理资源,导致其无法正常处理其他合法请求。SYN Flood攻击: 攻击者发送大量伪造的TCP连接请求(SYN包),使服务器在建立连接的过程中耗尽资源,无法处理合法的连接请求。HTTP Flood攻击: 攻击者利用大量的HTTP请求向服务器发送无效的请求,使服务器超负荷运行,无法正常处理合法的HTTP请求。ICMP Flood攻击: 攻击者发送大量的ICMP Echo请求(ping请求)到目标服务器,使其网络带宽和处理资源被占用,造成服务不可用。DDoS攻击的防护方式流量过滤: 使用防火墙或专业的DDoS防护设备进行流量过滤,识别并过滤掉恶意流量,阻止攻击流量进入目标网络。负载均衡: 使用负载均衡设备将流量分发到多台服务器上,均匀分担流量负载,减轻服务器压力,提高服务可用性。黑洞路由: 将攻击流量路由至“黑洞”,即一种不可达的网络地址,使攻击流量被丢弃,不再占用网络带宽和服务器资源。DDoS防护服务: 借助专业的DDoS防护服务提供商,如云服务商或安全公司,使用其强大的防护设备和技术,实时监控和阻止DDoS攻击。网络流量分析: 使用网络流量分析工具监控网络流量,识别异常流量模式和行为特征,及时发现和应对潜在的DDoS攻击。更新安全补丁: 定期更新服务器和网络设备的安全补丁,修补已知漏洞,提高系统的安全性和抵御能力。加强认证和访问控制: 加强系统的认证和访问控制机制,限制非法用户和设备的访问,减少攻击的可能性。DDoS攻击是一种常见而严重的网络安全威胁,可以对各种类型和规模的网络实体造成严重影响。为了有效应对不同类型的DDoS攻击,网络安全专家们开发出了各种防护方式,包括流量过滤、负载均衡、黑洞路由、DDoS防护服务、网络流量分析、更新安全补丁和加强认证和访问控制等。通过综合运用这些防护措施,可以有效降低DDoS攻击对网络的影响,保障网络的安全和稳定运行。

售前小潘 2024-05-15 13:06:05

02

一篇文章告诉你什么是DDOS,CC攻击

随着互联网的飞速发展,网络安全问题日益凸显。其中,DDoS(分布式拒绝服务)和CC(Challenge Collapsar,挑战黑洞)攻击是两种常见的网络攻击方式,它们给个人和企业带来了严重的威胁。本文将详细介绍这两种攻击的机制、影响及有效的防御策略。一、DDoS攻击1.定义与机制DDoS攻击是一种利用大量计算机或僵尸网络(botnet)作为攻击源,向目标服务器发送大量无效或恶意的网络请求,从而耗尽目标服务器的资源,使其无法为正常用户提供服务。这种攻击方式通过操纵多个计算机或僵尸网络,使得攻击流量来自不同的IP地址,难以追踪和防御。2.影响DDoS攻击对目标服务器的影响是巨大的。首先,它会导致服务器性能严重下降,甚至崩溃,使得正常用户无法访问服务。其次,对于政企客户来说,DDoS攻击可能导致业务受损、信誉损失等严重后果。例如,游戏平台、在线教育、电商平台、金融行业和直播平台等需要业务驱动的网站,若遭受DDoS攻击导致无法访问,将直接导致用户流失和收入损失。3.防御策略为了有效防御DDoS攻击,企业可以采取以下策略:配置自动扩展机制:根据流量负载的变化动态增加或减少服务器资源。使用CDN(内容分发网络):将静态内容缓存在分布式节点上,分散请求到多个服务器处理。限制协议和连接:通过配置防火墙、负载均衡设备或网络设备限制特定协议的流量,设置最大连接数、连接速率和请求频率等限制。增强网络基础设施:使用高带宽和高容量的网络连接,部署分布式防御设备和缓存服务器。实时监测和响应:配置实时监测工具以检测异常流量并及时响应。二、CC攻击1.定义与机制CC攻击是DDoS攻击的一种特殊形式,主要针对网页应用层进行攻击。攻击者通过代理服务器生成大量貌似合法的请求,指向受害主机的网页应用,从而造成服务器资源耗尽,导致正常用户无法访问。由于CC攻击使用的是貌似合法的请求,因此难以通过简单的防火墙规则进行防御。2.影响CC攻击对网页应用的影响主要体现在服务器资源的耗尽和正常用户访问的受阻。攻击者通过模拟多个用户访问需要大量数据操作的页面(如论坛、动态网站等),使得服务器CPU长时间处于高负载状态,甚至导致宕机。这种攻击不仅影响用户体验,还可能导致企业信誉损失和业务受损。3.防御策略为了有效防御CC攻击,企业可以采取以下策略:增加带宽:将带宽增加到能够处理70%的网站流量,提高抗击CC攻击的能力。使用安全硬件设备:如调度器和防火墙等专门的安全硬件设备可以大大降低CC攻击的风险。监控和分析流量:对网络流量进行持续监控和分析,及时发现异常流量并采取相应的防御措施。控制访问速率:通过防火墙、CDN或其他第三方服务限制每个用户的TCP连接数和请求频率等访问速率参数,降低服务器负荷并减小CC攻击对服务器的影响。使用安全的软件:选择经过验证的安全软件并保持更新以确保网站的稳定性和安全性。DDoS和CC攻击是两种常见的网络攻击方式,对个人和企业都带来了严重的威胁。通过深入了解它们的机制、影响及防御策略,我们可以更好地保护自己的网络安全。同时,我们也需要保持警惕并不断更新自己的安全知识和技能以应对日益复杂的网络安全挑战。

售前鑫鑫 2024-05-22 19:00:00

03

如何保护数据库安全

如何保护数据库安全?在当今这个数据驱动的时代,数据库作为企业信息存储的核心,其安全性直接关系到企业的生死存亡。随着网络攻击手段的不断升级和复杂化,单纯依靠传统的安全防护措施已难以满足日益严峻的安全挑战。那么,数据库审计是如何保护数据库安全的呢?数据库审计:透视数据安全的显微镜数据库审计,顾名思义,是对数据库操作行为进行记录、分析和审查的过程。它如同一位细致的侦探,默默监控着数据库内的一切活动,包括用户登录、数据查询、修改、删除等,确保每一项操作都有迹可循、有据可查。通过数据库审计,企业可以及时发现并阻止潜在的安全威胁,追溯安全事件的原因和过程,为数据安全的持续改进提供有力支持。数据库审计的核心价值实时监控与预警:数据库审计系统能够实时监控数据库操作行为,一旦发现异常或可疑活动,立即触发预警机制,帮助安全团队迅速响应,防止安全事件扩大化。全面记录与分析:审计系统详细记录所有数据库操作的历史信息,包括操作时间、操作类型、操作用户等,为安全分析提供丰富的数据支持。通过对这些数据进行深入分析,企业可以识别出潜在的安全漏洞和风险点,为安全策略的优化提供依据。合规性保障:随着数据保护法规的日益严格,企业需要确保其数据库操作符合相关法律法规的要求。数据库审计系统能够自动生成合规性报告,帮助企业证明其已采取合理的安全措施,满足合规性要求。责任追溯与取证:在发生数据泄露或安全事件时,数据库审计系统能够迅速定位事件源头和责任人,为后续的追责和取证工作提供有力支持。这有助于企业维护自身权益,避免不必要的法律纠纷。选择适合的数据库审计解决方案面对市场上琳琅满目的数据库审计产品,企业如何选择适合自己的解决方案呢?以下几点建议或许能为您提供一些参考:性能与稳定性:选择具备高性能和稳定性的审计系统,确保在不影响数据库正常运行的前提下,实现高效、准确的审计功能。兼容性:考虑审计系统与您现有数据库系统的兼容性,确保能够无缝对接,实现全面的审计覆盖。易用性:审计系统应具备直观易用的操作界面和丰富的报表功能,方便安全团队快速上手并进行有效的数据分析。服务与支持:选择提供完善售后服务和技术支持的供应商,确保在遇到问题时能够得到及时的帮助和解决方案。在数据安全日益重要的今天,数据库审计已成为企业保护数据库安全的不可或缺的一部分。通过引入先进的数据库审计解决方案,企业可以构建更加完善的安全防护体系,为数据的机密性、完整性和可用性提供坚实的保障。

售前豆豆 2024-09-29 09:03:03

新闻中心 > 市场资讯

查看更多文章 >
如何选择能满足网站流量需求的服务器

发布者:售前芳华【已离职】   |    本文章发表于:2023-09-22


随着互联网的快速发展,网站流量需求也在不断增长。为了确保网站的稳定性和流畅性,选择一款能够满足流量需求的服务器至关重要。将从影响网站流量需求的因素、服务器类型的选择、服务器配置的优化以及监测和优化服务器等方面,探讨如何选择能够满足网站流量需求的服务器。


网站流量需求受到多种因素的影响,如网站类型、数据量、访问者类型等。不同类型的网站和业务对服务器的需求也不同。为了满足不断增长的流量需求,我们需要了解各种服务器类型的优缺点,并掌握如何配置和优化服务器,以确保其性能和稳定性。


服务器类型的选择

在选择服务器时,首先要考虑服务器的类型。目前市场上主要有三种类型的服务器:托管服务、虚拟私有服务器(VPS)和云服务器。


托管服务器:具有较高的灵活性和可定制性,但需要较高的初期投资和维护成本。适合大型企业和有特殊需求的企业。


VPS服务器:相对于托管服务器,成本更低,易于管理和维护。适合中小型企业和个人。


云服务器:具有高度的可扩展性和灵活性,可以按需付费。适合各种规模的企业和开发者。


在选择服务器类型时,需要根据自身的业务需求和预算进行权衡。

服务器的类型选择

配置和优化服务器参数

为了满足网站流量需求,我们需要根据实际情况配置服务器的各项参数,如内存、硬盘、网络等。以下是一些实际案例:


内存:根据网站的类型和访问量,选择合适的内存大小。例如,如果是数据库驱动的网站,可能需要较大的内存以支持数据读写操作。如果是静态内容为主的网站,内存需求相对较低。


硬盘:对于需要存储大量数据的网站,应选择存储空间足够且性能稳定的硬盘。可以考虑使用SSD硬盘以提高读写速度和稳定性。


网络:为了满足高流量的需求,建议选择具备高速网络连接的服务器。同时,考虑到全球访问者的覆盖范围,选择覆盖全球的高速网络连接也是至关重要的。


监测和优化服务器

为了确保服务器的性能和稳定性,我们需要对服务器进行实时监测和优化。以下是一些实用的建议:


监控服务器性能:通过安装监控工具或使用云服务商提供的监控服务,实时了解服务器的CPU、内存、磁盘和网络等资源的利用率。


及时备份数据:为防止数据丢失,应定期备份重要数据,并确保备份数据与主数据分离。可以使用云服务商提供的备份服务,以实现自动备份和版本控制。


优化代码和数据库:通过对代码和数据库进行优化,可以提高服务器的性能和响应速度。例如,优化SQL查询语句、减少HTTP请求、使用CDN等。


安全防护:加强服务器的安全防护措施,防止DDoS攻击、CC攻击等恶意行为。可以使用防火墙、安全组等措施进行防护。


选择能够满足网站流量需求的服务器是确保网站稳定性和流畅性的关键因素。在选择服务器时,需要考虑服务器的类型、配置和优化参数以及监测和优化服务器等方面。同时,掌握SEO建议和技巧可以帮助提高网站流量和知名度。希望能够帮助读者在选择服务器时做出更为明智的决策,为网站的稳定性和流畅性保驾护航。


相关文章

常见的DDoS攻击类型和防护方式!

DDoS(分布式拒绝服务)攻击是一种常见的网络攻击方式,旨在通过向目标系统发送大量请求,使其超出正常负载范围,从而导致服务不可用。这种攻击形式可以对各种规模和类型的网络实体造成严重影响,从个人网站到大型企业网络都有可能受到攻击。为了有效应对不同类型的DDoS攻击,网络安全专家们已经开发出了各种防护方式。常见的DDoS攻击类型UDP Flood攻击: 攻击者向目标服务器发送大量UDP数据包,占用服务器的网络带宽和处理资源,导致其无法正常处理其他合法请求。SYN Flood攻击: 攻击者发送大量伪造的TCP连接请求(SYN包),使服务器在建立连接的过程中耗尽资源,无法处理合法的连接请求。HTTP Flood攻击: 攻击者利用大量的HTTP请求向服务器发送无效的请求,使服务器超负荷运行,无法正常处理合法的HTTP请求。ICMP Flood攻击: 攻击者发送大量的ICMP Echo请求(ping请求)到目标服务器,使其网络带宽和处理资源被占用,造成服务不可用。DDoS攻击的防护方式流量过滤: 使用防火墙或专业的DDoS防护设备进行流量过滤,识别并过滤掉恶意流量,阻止攻击流量进入目标网络。负载均衡: 使用负载均衡设备将流量分发到多台服务器上,均匀分担流量负载,减轻服务器压力,提高服务可用性。黑洞路由: 将攻击流量路由至“黑洞”,即一种不可达的网络地址,使攻击流量被丢弃,不再占用网络带宽和服务器资源。DDoS防护服务: 借助专业的DDoS防护服务提供商,如云服务商或安全公司,使用其强大的防护设备和技术,实时监控和阻止DDoS攻击。网络流量分析: 使用网络流量分析工具监控网络流量,识别异常流量模式和行为特征,及时发现和应对潜在的DDoS攻击。更新安全补丁: 定期更新服务器和网络设备的安全补丁,修补已知漏洞,提高系统的安全性和抵御能力。加强认证和访问控制: 加强系统的认证和访问控制机制,限制非法用户和设备的访问,减少攻击的可能性。DDoS攻击是一种常见而严重的网络安全威胁,可以对各种类型和规模的网络实体造成严重影响。为了有效应对不同类型的DDoS攻击,网络安全专家们开发出了各种防护方式,包括流量过滤、负载均衡、黑洞路由、DDoS防护服务、网络流量分析、更新安全补丁和加强认证和访问控制等。通过综合运用这些防护措施,可以有效降低DDoS攻击对网络的影响,保障网络的安全和稳定运行。

售前小潘 2024-05-15 13:06:05

一篇文章告诉你什么是DDOS,CC攻击

随着互联网的飞速发展,网络安全问题日益凸显。其中,DDoS(分布式拒绝服务)和CC(Challenge Collapsar,挑战黑洞)攻击是两种常见的网络攻击方式,它们给个人和企业带来了严重的威胁。本文将详细介绍这两种攻击的机制、影响及有效的防御策略。一、DDoS攻击1.定义与机制DDoS攻击是一种利用大量计算机或僵尸网络(botnet)作为攻击源,向目标服务器发送大量无效或恶意的网络请求,从而耗尽目标服务器的资源,使其无法为正常用户提供服务。这种攻击方式通过操纵多个计算机或僵尸网络,使得攻击流量来自不同的IP地址,难以追踪和防御。2.影响DDoS攻击对目标服务器的影响是巨大的。首先,它会导致服务器性能严重下降,甚至崩溃,使得正常用户无法访问服务。其次,对于政企客户来说,DDoS攻击可能导致业务受损、信誉损失等严重后果。例如,游戏平台、在线教育、电商平台、金融行业和直播平台等需要业务驱动的网站,若遭受DDoS攻击导致无法访问,将直接导致用户流失和收入损失。3.防御策略为了有效防御DDoS攻击,企业可以采取以下策略:配置自动扩展机制:根据流量负载的变化动态增加或减少服务器资源。使用CDN(内容分发网络):将静态内容缓存在分布式节点上,分散请求到多个服务器处理。限制协议和连接:通过配置防火墙、负载均衡设备或网络设备限制特定协议的流量,设置最大连接数、连接速率和请求频率等限制。增强网络基础设施:使用高带宽和高容量的网络连接,部署分布式防御设备和缓存服务器。实时监测和响应:配置实时监测工具以检测异常流量并及时响应。二、CC攻击1.定义与机制CC攻击是DDoS攻击的一种特殊形式,主要针对网页应用层进行攻击。攻击者通过代理服务器生成大量貌似合法的请求,指向受害主机的网页应用,从而造成服务器资源耗尽,导致正常用户无法访问。由于CC攻击使用的是貌似合法的请求,因此难以通过简单的防火墙规则进行防御。2.影响CC攻击对网页应用的影响主要体现在服务器资源的耗尽和正常用户访问的受阻。攻击者通过模拟多个用户访问需要大量数据操作的页面(如论坛、动态网站等),使得服务器CPU长时间处于高负载状态,甚至导致宕机。这种攻击不仅影响用户体验,还可能导致企业信誉损失和业务受损。3.防御策略为了有效防御CC攻击,企业可以采取以下策略:增加带宽:将带宽增加到能够处理70%的网站流量,提高抗击CC攻击的能力。使用安全硬件设备:如调度器和防火墙等专门的安全硬件设备可以大大降低CC攻击的风险。监控和分析流量:对网络流量进行持续监控和分析,及时发现异常流量并采取相应的防御措施。控制访问速率:通过防火墙、CDN或其他第三方服务限制每个用户的TCP连接数和请求频率等访问速率参数,降低服务器负荷并减小CC攻击对服务器的影响。使用安全的软件:选择经过验证的安全软件并保持更新以确保网站的稳定性和安全性。DDoS和CC攻击是两种常见的网络攻击方式,对个人和企业都带来了严重的威胁。通过深入了解它们的机制、影响及防御策略,我们可以更好地保护自己的网络安全。同时,我们也需要保持警惕并不断更新自己的安全知识和技能以应对日益复杂的网络安全挑战。

售前鑫鑫 2024-05-22 19:00:00

如何保护数据库安全

如何保护数据库安全?在当今这个数据驱动的时代,数据库作为企业信息存储的核心,其安全性直接关系到企业的生死存亡。随着网络攻击手段的不断升级和复杂化,单纯依靠传统的安全防护措施已难以满足日益严峻的安全挑战。那么,数据库审计是如何保护数据库安全的呢?数据库审计:透视数据安全的显微镜数据库审计,顾名思义,是对数据库操作行为进行记录、分析和审查的过程。它如同一位细致的侦探,默默监控着数据库内的一切活动,包括用户登录、数据查询、修改、删除等,确保每一项操作都有迹可循、有据可查。通过数据库审计,企业可以及时发现并阻止潜在的安全威胁,追溯安全事件的原因和过程,为数据安全的持续改进提供有力支持。数据库审计的核心价值实时监控与预警:数据库审计系统能够实时监控数据库操作行为,一旦发现异常或可疑活动,立即触发预警机制,帮助安全团队迅速响应,防止安全事件扩大化。全面记录与分析:审计系统详细记录所有数据库操作的历史信息,包括操作时间、操作类型、操作用户等,为安全分析提供丰富的数据支持。通过对这些数据进行深入分析,企业可以识别出潜在的安全漏洞和风险点,为安全策略的优化提供依据。合规性保障:随着数据保护法规的日益严格,企业需要确保其数据库操作符合相关法律法规的要求。数据库审计系统能够自动生成合规性报告,帮助企业证明其已采取合理的安全措施,满足合规性要求。责任追溯与取证:在发生数据泄露或安全事件时,数据库审计系统能够迅速定位事件源头和责任人,为后续的追责和取证工作提供有力支持。这有助于企业维护自身权益,避免不必要的法律纠纷。选择适合的数据库审计解决方案面对市场上琳琅满目的数据库审计产品,企业如何选择适合自己的解决方案呢?以下几点建议或许能为您提供一些参考:性能与稳定性:选择具备高性能和稳定性的审计系统,确保在不影响数据库正常运行的前提下,实现高效、准确的审计功能。兼容性:考虑审计系统与您现有数据库系统的兼容性,确保能够无缝对接,实现全面的审计覆盖。易用性:审计系统应具备直观易用的操作界面和丰富的报表功能,方便安全团队快速上手并进行有效的数据分析。服务与支持:选择提供完善售后服务和技术支持的供应商,确保在遇到问题时能够得到及时的帮助和解决方案。在数据安全日益重要的今天,数据库审计已成为企业保护数据库安全的不可或缺的一部分。通过引入先进的数据库审计解决方案,企业可以构建更加完善的安全防护体系,为数据的机密性、完整性和可用性提供坚实的保障。

售前豆豆 2024-09-29 09:03:03

查看更多文章 >
AI助理

您对快快产品更新的整体评价是?

期待您提供更多的改进意见(选填)

提交成功~
提交失败~

售前咨询

售后咨询

  • 紧急电话:400-9188-010

等级保护报价计算器

今天已有1593位获取了等保预算

所在城市:
机房部署:
等保级别:
服务器数量:
是否已购安全产品:
手机号码:
手机验证码:
开始计算

稍后有等保顾问致电为您解读报价

拖动下列滑块完成拼图

您的等保预算报价0
  • 咨询费:
    0
  • 测评费:
    0
  • 定级费:
    0
  • 产品费:
    0
联系二维码

详情咨询等保专家

联系人:潘成豪

13055239889