Se você quiser que esses dispositivos fiquem totalmente isolados de todo o resto, basta adicioná-los todos ao seu próprio switch separado e chamá-lo por dia. Não adianta estar no switch da empresa compartilhada, se você especificamente não quiser que ele possa falar com mais ninguém.
Editar:
O que mais está no mesmo segmento que você deseja evitar? Você simplesmente não quer que os servidores sejam capazes de direcionar? Ou existem outros servidores no mesmo segmento da VLAN com os quais eles não deveriam poder falar?
Se você realmente quis ficar louco, poderia ter um novo comutador virtual no chassi do Nexus com as portas do servidor atribuídas a ele. Você pode usar as VLANs que quiser e elas não se comunicarão com as do contexto principal. Claro, se eu fosse o seu engenheiro de rede e você me pedisse para fazer isso, eu teria uma boa risada sobre isso com os caras depois do trabalho.
Existem outros hacks que você pode fazer. PVLANs, é claro, mas você não tem mais nenhuma VLAN. Os filtros de VLAN podem ser usados apenas para permitir que seus IPs conversem com seus próprios IPs. Apenas simples ACLs antigas nas portas poderiam parar o tráfego L3 também se você quisesse.
Eu também tenho uma suspeita de que o switch não está fora das VLANs, e o seu cara da rede só quer evitar o trabalho ou ter que explicar para você porque a política não permite isso. Mas leve isso para o que vale a pena - um palpite.
A resposta correta para isso é usar VLANs - é exatamente para isso que eles são projetados.