Можно ограничить уровень соединений с помощью iptables с оператором как:
iptables -A INPUT -p tcp --dport 22 -i ! vlan28 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP
Как Вы видите, мы используем это для ограничения уровня, на котором соединения SSH могут быть сделаны к нашим серверам - но путем изменения номера порта или других переменных Вы могли использовать это для примерно любой ситуации
Удостоверьтесь, что брандмауэр включен и на клиенте и на сервере, и корректное входящее исключение создается на сервере. Никогда нет допустимой причины отключить брандмауэр в Windows. Начиная с его перестройки с Vista брандмауэр взял на себя дополнительные роли в обеспечении и аутентификации сетевого трафика, и я заметил, что частые проблемы с клиентами, запрещающими брандмауэр, "ускоряют вещи" или "работу вокруг потенциальных проблем", и это вызывается только горе.
Относительно тайм-аутов порождения SP1, в зависимости от Вашей клиентской конфигурации Вы, возможно, должны переустановить собственные клиентские драйверы SQL Server, реконфигурировать систему или пользователя DSNs при использовании их или других вещей. Я не заметил проблемы при использовании собственных клиентских драйверов SQL Server при использовании строк подключения в файлах UDL для клиентских приложений направления деятельности, и у нас есть соединение клиентов рабочий XP SP3, Vista SP2, Windows 7 и Windows 7 SP1 в данный момент.
К сожалению, я не могу прокомментировать Ваше сообщение для требования дополнительной информации, таким образом, я просто спрошу, есть ли у Вас какие-либо групповые политики, которые передают под мандат или управляют аутентификацией или шифрованием между клиентами и серверами, которые влияли бы на Kerberos/AD/аутентификацию Windows? Я не знаю ни о каких изменениях в SP1, но это могло также потенциально вызвать проблему.
Вот ссылка на обсуждение MSDN: http://social.msdn.microsoft.com/Forums/en-US/sqldataaccess/thread/ae849959-b31f-4984-b54f-45dd38fdddf7/