Pregunta anterior pero vale la pena actualizar, en caso de que otros la vean o siga siendo relevante. Ese error ahora se ha marcado como 'resuelto' hace más de un año; si no lo está, deberá informarles.
Para casos simples, puede obtener el efecto que desea utilizando una regla de firewall en la interfaz relevante. Las opciones "avanzadas" permiten algunas reglas bastante complejas de caída / pase, que se pueden usar para establecer estados máximos, conexiones, tasas de conexión, tiempos de espera de conexión y programación (cuándo aplicar), para una IP específica y también (opcionalmente) para IP / puertos remotos específicos. Eso podría ser todo lo que necesita para encontrar una solución / solución decente. También podría ser que su tráfico pesado esté en un puerto específico o en un rango de URL / IP y podría limitar su regla a esas conexiones.
También puede usar un "portal cautivo" y hacerlo transparente / inactivo / no aplicable para la mayoría de las IP, excepto esta. Un portal cautivo en esa IP proporcionaría un medio diferente para configurar / reducir el ancho de banda en una IP, sin depender de la configuración del tráfico.
(Si desea establecer el tráfico en "1 bit", y cualquiera que esté involucrado podría hacerlo, presumiblemente eso significa bloquear en lugar de limitar el ancho de banda. En ese caso, las reglas de firewall de LAN también son su amigo).
Último pensamiento: si desea controlar esa IP específicamente, podría ayudar colocar sus IP "problemáticas" en una subred diferente, como 10.1.0.0/16, o como un alias, configure el enrutamiento si corresponde para que puedan comunicarse con otros 10 .xxx LAN IP sin ningún cambio, y luego puede definir y mantener diferentes reglas y políticas para las conexiones de estos usuarios con facilidad.