Това е много прост подход, използващ ftp клиента на командния ред lftp:
backup.sh:
mysqldump -f [database] | gzip > /backup/[database].dump.gz
lftp -f /backup/lftp.script
lftp.script:
open backup.ftp.example.com
user [username] [password]
cd /backup
mv webflag.dump.gz.8 webflag.dump.gz.9
mv webflag.dump.gz.7 webflag.dump.gz.8
mv webflag.dump.gz.6 webflag.dump.gz.7
mv webflag.dump.gz.5 webflag.dump.gz.6
mv webflag.dump.gz.4 webflag.dump.gz.5
mv webflag.dump.gz.3 webflag.dump.gz.4
mv webflag.dump.gz.2 webflag.dump.gz.3
mv webflag.dump.gz.1 webflag.dump.gz.2
mv webflag.dump.gz webflag.dump.gz.1
Забележка:Този подход има редица проблеми:
- ftp не е шифрован, така че всеки, който е в състояние да подуши мрежата, може да види както паролата, така и данните от базата данни. Прехвърлянето му чрез gpg -e [ключ] може да се използва за криптиране на дъмпа, но паролите за ftp остават некриптирани (sftp, scp са по-добри алтернативи)
- ако някой хакне сървъра на базата данни, той може да използва потребителската информация в този скрипт за достъп до ftp сървъра и в зависимост от правата да изтрие архивите (това се е случило в реалния свят:http://seclists.org/fulldisclosure/2009/Jun/0048.html )