Alte Frage, aber ein Update wert, falls andere es sehen oder noch relevant sind. Dieser Fehler wurde vor über einem Jahr als "behoben" markiert. Wenn dies nicht der Fall ist, müssen Sie sie darüber informieren.
In einfachen Fällen können Sie den gewünschten Effekt mit einer Firewall-Regel für die entsprechende Schnittstelle erzielen. Die "Erweiterten" Optionen erlauben einige recht ausgefeilte Drop / Pass-Regeln, mit denen maximale Zustände, Verbindungen, Verbindungsraten, Verbindungszeitlimits und Zeitplanung (wann erzwungen) für eine bestimmte IP-Adresse sowie (optional) für festgelegt werden sollen bestimmte entfernte IPs / Ports. Das ist alles, was Sie brauchen, um eine anständige Lösung zu finden. Es kann auch sein, dass sich der starke Datenverkehr auf einem bestimmten Port oder URL / IP-Bereich befindet und Sie Ihre Regel auf diese Verbindungen beschränken können.
Sie können auch ein "Captive-Portal" verwenden, das für die meisten IPs außer dieser IP-Adresse transparent / inaktiv / nicht anwendbar ist. Ein Captive-Portal auf dieser IP-Adresse würde eine andere Möglichkeit bieten, um die Bandbreite für eine IP-Adresse zu aktivieren / verringern, ohne auf Traffic Shaping angewiesen zu sein.
(Wenn Sie den Datenverkehr auf "1 Bit" setzen möchten und dies von allen anderen Beteiligten erlaubt wird, bedeutet dies vermutlich, dass die Bandbreite blockiert wird, anstatt die Bandbreite zu begrenzen. In diesem Fall sind die LAN-Firewall-Regeln auch Ihr Freund.)
Letzter Gedanke - Wenn Sie diese IP-Adresse gezielt steuern möchten, kann es hilfreich sein, Ihre "problematischen" IP-Adressen in einem anderen Subnetz wie 10.1.0.0/16 zu platzieren oder als Aliasnamen das Routing festzulegen, falls vorhanden, damit sie mit anderen 10 kommunizieren können .xxx LAN-IPs ohne Änderung, und Sie können problemlos verschiedene Regeln und Richtlinien für Verbindungen dieser Benutzer definieren und verwalten.