Безопасно ли просто удалить папку с двоичным файлом для этого процесса и всего остального?
Да. Нет. Может быть.
Это действительно зависит от того, как производитель намеревался развернуть приложение и что сделал администратор при его установке.
Некоторые приложения (и все их зависимости) действительно развернуты в своем собственном подкаталоге, который может быть одиночным плоским каталогом или большим деревом подкаталогов, часто имитирующим обычную корневую файловую систему Linux, например. с и т.д подкаталог, содержащий файлы конфигурации, [s]бин для двоичных файлов, вар подкаталог, содержащий данные и т. д. и т. д.
Если вы не развернули какие-либо другие приложения в том же подкаталоге ; удаление полностью удалит приложение.
Возможно, вы изменили конфигурацию приложения. Довольно типичные корректировки, которые необходимо внести, — это изменение каталогов постоянных данных и журналов в другом месте вашей системы.
Как я могу определить, где он настроен для запуска при запуске?
Довольно типично видеть процессы сервисов/демонов, запускаемые systemd, как в примере ниже. В этом случае статус systemctl должен перечислить юнит-файлы и все процессы, запущенные ими и systemctl -a и другие переключатели тоже могут быть полезны.
Инструмент вроде pstree может быть весьма полезно визуализировать отношения родитель-потомок и увидеть, какой процесс что запустил. Когда используется только systemd, это даст очень похожий результат, как статус systemctl но когда используются другие механизмы, это обычно дает вам представление.
Потом есть еще какие-то "непонятные" методы, например некоторым нравится использовать метод @перезагрузка Спецификация временной метки cron для (повторного) запуска служб cron после перезагрузки.
pstree -a
systemd --switched-root --system --deserialize 22
  ââ/usr/бен/спамд
  â ââспам ребенка
  â ââспам ребенка
  ââagetty --noclear tty1 linux
  ââatd -f
  ââаудитd
  â ââ{аудит}
  ââхронид
  ââcrond -n
  ââdbus-daemon --system --address=systemd: --nofork --nopidfile --systemd-activation
  â ââ{dbus-демон}
  ââdhclient -1 -q -lf /var/lib/dhclient/dhclient--eth0.lease -pf /var/run/dhclient-eth0.pid -H сервер eth0
  ââголубятня
  ââнаковальня
  ââавт.
  ââconfig
  ââimap
  â ââimap-логин
  â ââжурнал
  ââfail2ban-server -s /usr/bin/fail2ban-server -xf start
  â ââ8*[{fail2ban-сервер}]
  ââfirewalld -Es /usr/sbin/firewalld --nofork --nopid
  â ââ{firewalld}
  ââhttpd -DFOREGROUND
  ✓ ✓ ✓ httpd -DFOREGROUND
  ✓ ✓ ✓ httpd -DFOREGROUND
  â âârotatelogs -l /var/log/httpd/error_log.%Y.%m 86400
  â âârotatelogs -l /var/log/httpd/access_log.%Y.%m 86400
  ââмастер -w
  â ââнаковальня -l -t unix -u
  â ââpickup -l -t unix -u
  â ââproxymap -t unix -u
  â ââqmgr -l -t unix -u
  â ââsmtpd -n smtp -t inet -u -o стресс= -s 2
  â ââtlsmgr -l -t unix -u
  ââмм
  â ââ85*[{ммс}]
Хорошим примером является процесс «главный» в этом списке pstree. Это странное имя процесса на самом деле является постфиксом, запускаемым из системного модуля postfix.service. Это было бы легче найти в статус systemctl вывод:
       ââsystem.slice
         ââpostfix.service
         â ââ 1110 /usr/libexec/postfix/master -w
         â ââ 1112 qmgr -l -t unix -u
         â ââ 1121 tlsmgr -l -t unix -u
         â ââ11508 pickup -l -t unix -u
         ââspamass-milter.service
         â ââ1032 /usr/sbin/spamass-milter -g postfix -p /run/spamass-milter/postfix/sock
Что еще я должен знать/сделать, чтобы безопасно удалить его?
Определите, как служба запускается, а затем останавливайте ее, как правило, это хороший первый подход.
Затем возьмите за привычку не устанавливать вещи из исходного кода, а использовать менеджеры пакетов или, например, оснастку или запуск контейнера.