To se nedá takto jednoduše rozhodnout co je lepší. Záleží na topologii celé sítě. Někdy vyjde lépe jedna vlan pro velkou oblast (a pomocí nějakého spanning tree skončí na jednom z routerů), někdy je zase lepší je "vázat" k nejbližšímu routeru a na L2 ji nekruhovat. Můžeš mít v cestě nějaké rádio (klidně i lepší) a spanning tree může blbnout.
U RSTP je zase standardně dost riziko mít těch switchů za sebou moc ... u MSTP je to pro změnu vcelku fuk. Takže pokud je všude striktně MSTP, vyjde lépe mít jednu VLAN pro všechny switche.
Pokud máš jen jednu VLAN všude, končí ti na jednom routeru, takže nastává problém SPoF (pokud ten router není zdvojený např. pomocí VRRP).
Někdy máš v síti zakruhováno jen po L3, takže tu vlanu stejně musíš rozdělit ...
Pokud ta vlana bude velká (tedy velká bcast doména), hrozí, že pokud se ti tam už nějaký "divný" provoz dostane, může ohrozit všechny switche. A to je hned ... chyba při konfiguraci, porucha switche, výpadek elektřiny ve špatný okamžik (resp. náběh), hacker/cracker.
Jinak se to vymýšlí pokud máš síť jen optiku, jen čistý ethernet. A jinak zase pokud je tam spousta rádií a routerů ...
L3 switche ovšem tento problém nemají, tam se to dělá tak, že si vypropaguješ management IP (loopback) do zbytku sítě jiným protokolem, tedy nejspíš OSPF. Nemá cenu si to komplikovat po L2.
Někdy je zase problém praktický - máš router na baráku a v něm několik lidí po ethernetu. Má smysl si pro jeden switch vyplácat extra segment? Někdy to vyjde tak, že ano (už tam třeba je VLAN pro management rádií). Ale většinou se na to kašle a management je v lidském segmentu ...

V každém případě koncové stroje by neměly mít přístup do této VLANy. Ať už po L2, tak po L3. I když se zvlášť to druhé blbě dělá - pak někam přijdeš, potřebuješ poladit - a nemůžeš. A související rada: nemít management na VLAN 1 (ale to také občas switche neumí). A pokud to jde, tak využívat ACL switchů, přeci jenom jsou hardwarové.
Prostě co člověk, to názor.