No, pokud nemůžeš dát vlastní rozumnou kabeláž, tak je to trošku horší.
Podstatná otázka je, zda chceš zabezpečovat jen ten propoj mezi 1. a 5. patrem nebo i koncové rozvody po 5. patře?
Pokud jen propoj, tak 2x (nebo 4x) VPN krabice, co to bude šifrovat mezi tím rackem se servery (předpokládám, že ten máš lokálně patřičně zabezpečen proti vniknutí cizích) a switchem nahoře v 5. patře (který je také plně pod tvojí kontrolou v prostoru nedostupném cizím, stejně jako celý rozvod po 5. patře). Pak tam by blyo i místo pro to 802.1x, která jen zajištujě ověření koncového počítače, zda ho má switch pustit do sítě nebo ne (a obvykle k tomu se obrací na radius server, který vlastní proces ověření provede a switch jen dle výsledné informace příslušný port otevře pro komunikaci, případně připojí na určenou VLANu).
Pokud nemáš pod kontrolou to 5. patro a chceš šifrovat až po konečný počítač, tak se dá toho docílit, nicméně to vede k méně pohodlnému používání lokální sítě, protože v tvé konfiuguraci bude chápána jao veřejná. Když máš server na bázi W2K., tak se podívej, co je to Microsoft NAP. V tvém případě včetně DirectAccess. Použiješ konfiguraci, kde bezpečný intreanet bude jen to v tom racku, ten bude přes router připojen do toho 5. patra a politika bude taková, že vše musí být v komunikaci šifrováno pomocí IPsec. Existují klienti pro Win XPSP3/Vista/7. Další strany dodávají i pro MacOS a Linux. Slušné tiskárny pro firemní nasazení to podporují, včetně IPsecu šifrování.
Nicméně prvotním krokem je, že management musí spočítat, co stojí ty chráněné informace a jak si cení jejich vyzrazení, ať máš měřítko pro to, co tě bude stát takovéto zabezpečenía zda za tu cenu a způsobené komplikace v používání to bude chtít používat a mít vůli prosadit to, aby to lidi používali a chovali se jak mají, jinak ti to celé naboří.