Dit is een heel eenvoudige benadering met behulp van de ftp-opdrachtregel ftp-client:
backup.sh:
mysqldump -f [database] | gzip > /backup/[database].dump.gz
lftp -f /backup/lftp.script
lftp.script:
open backup.ftp.example.com
user [username] [password]
cd /backup
mv webflag.dump.gz.8 webflag.dump.gz.9
mv webflag.dump.gz.7 webflag.dump.gz.8
mv webflag.dump.gz.6 webflag.dump.gz.7
mv webflag.dump.gz.5 webflag.dump.gz.6
mv webflag.dump.gz.4 webflag.dump.gz.5
mv webflag.dump.gz.3 webflag.dump.gz.4
mv webflag.dump.gz.2 webflag.dump.gz.3
mv webflag.dump.gz.1 webflag.dump.gz.2
mv webflag.dump.gz webflag.dump.gz.1
Opmerking:deze aanpak heeft een aantal problemen:
- ftp is niet versleuteld, dus iedereen die het netwerk kan besnuffelen, kan zowel het wachtwoord als de databasegegevens zien. Piping door gpg -e [key] kan worden gebruikt om de dump te versleutelen, maar de ftp-wachtwoorden blijven onversleuteld (sftp, scp zijn betere alternatieven)
- als iemand de databaseserver hackt, kan hij de gebruikersinformatie in dit script gebruiken om toegang te krijgen tot de ftp-server en, afhankelijk van de rechten, de back-ups verwijderen (dit is in de echte wereld gebeurd:http://seclists.org/fulldisclosure/2009/Jun/0048.html )