Đây là một cách tiếp cận rất đơn giản bằng cách sử dụng dòng lệnh lftp ftp client:
backup.sh:
mysqldump -f [database] | gzip > /backup/[database].dump.gz
lftp -f /backup/lftp.script
lftp.script:
open backup.ftp.example.com
user [username] [password]
cd /backup
mv webflag.dump.gz.8 webflag.dump.gz.9
mv webflag.dump.gz.7 webflag.dump.gz.8
mv webflag.dump.gz.6 webflag.dump.gz.7
mv webflag.dump.gz.5 webflag.dump.gz.6
mv webflag.dump.gz.4 webflag.dump.gz.5
mv webflag.dump.gz.3 webflag.dump.gz.4
mv webflag.dump.gz.2 webflag.dump.gz.3
mv webflag.dump.gz.1 webflag.dump.gz.2
mv webflag.dump.gz webflag.dump.gz.1
Lưu ý:Cách tiếp cận này có một số vấn đề:
- ftp chưa được mã hóa, vì vậy bất kỳ ai có thể dò tìm mạng đều có thể xem cả mật khẩu và dữ liệu cơ sở dữ liệu. Piping nó thông qua gpg -e [key] có thể được sử dụng để mã hóa kết xuất nhưng mật khẩu ftp vẫn không được mã hóa (sftp, scp là những lựa chọn thay thế tốt hơn)
- nếu ai đó hack máy chủ cơ sở dữ liệu, anh ta có thể sử dụng thông tin người dùng trong tập lệnh này để truy cập máy chủ ftp và tùy thuộc vào quyền xóa các bản sao lưu (điều này đã xảy ra trong thế giới thực: http://seclists.org/fulldisclosure/2009/Jun/0048.html )