Jest to bardzo proste podejście przy użyciu klienta ftp wiersza poleceń lftp:
backup.sh:
mysqldump -f [database] | gzip > /backup/[database].dump.gz
lftp -f /backup/lftp.script
lftp.script:
open backup.ftp.example.com
user [username] [password]
cd /backup
mv webflag.dump.gz.8 webflag.dump.gz.9
mv webflag.dump.gz.7 webflag.dump.gz.8
mv webflag.dump.gz.6 webflag.dump.gz.7
mv webflag.dump.gz.5 webflag.dump.gz.6
mv webflag.dump.gz.4 webflag.dump.gz.5
mv webflag.dump.gz.3 webflag.dump.gz.4
mv webflag.dump.gz.2 webflag.dump.gz.3
mv webflag.dump.gz.1 webflag.dump.gz.2
mv webflag.dump.gz webflag.dump.gz.1
Uwaga:to podejście ma wiele problemów:
- ftp jest niezaszyfrowany, więc każdy, kto jest w stanie sniffować sieć, może zobaczyć zarówno hasło, jak i dane z bazy danych. Przepuszczenie go przez gpg -e [klucz] może być użyte do zaszyfrowania zrzutu, ale hasła ftp pozostają niezaszyfrowane (sftp, scp są lepszymi alternatywami)
- jeśli ktoś zhakuje serwer bazy danych, może użyć informacji o użytkowniku w tym skrypcie, aby uzyskać dostęp do serwera ftp i, w zależności od uprawnień, usunąć kopie zapasowe (stało się to w prawdziwym świecie:http://seclists.org/fulldisclosure/2009/Jun/0048.html )