1、伪造协议
    2、解析binlog
    3、位点存储
    4、高可用
    5、使用分析
    6、竞品分析