Можно использовать iptables для блокирования всего кроме SSH.
Сервис SSH (sshd) может быть настроен, чтобы потребовать основанных на ключе логинов и не позволить основанные на пароле логины. Вы могли генерировать пары ключей RSA на сервере для каждого пользователя и дать пользователю копию сгенерированного закрытого ключа после установки открытого ключа в их ~user/.ssh/authorized_keys файле.
Авторизованные пользователи могут затем использовать SSH, туннелирующий для Samba и сервисов HTTP (и использовать SFTP вместо FTP),
Можно отменить/запретить доступ путем переименования ~user/.ssh/authorized_keys
Я не совсем уверен, как Вы управляли бы, в конце сервера, неожиданном другом использовании туннеля. Но возможно это не проблема - пока доверяемый пользователь защищает их закрытый ключ, никакой недоверяемый пользователь не может получить доступ к серверу.
Вы можете проверить размер общих папок и хранилища информации Exchange. 2k3 имеет мягкие и жесткие ограничения на размер.
Также запустите диспетчер задач и посмотрите, есть ли какие-либо узкие места в системе, не хватает оперативной памяти, слишком много операций ввода-вывода диска и т. Д.