Ce que ne fait pas Adguard, c'est être SOA (start of authority) pour un domaine, et ça n'a son importance que si tu héberges ta zone DNS publique (comme le fait ton hébergeur DNS, qui est souvent mais pas obligatoirement le registrar).
Car Adguard se contente simplement de réécrire des IP pour des domaines, ou des domaines vers d'autres domaines, comme tu pourrais le faire sur Windows ou Linux en ajoutant des entrées manuellement dans le fichier hosts.
La deuxième chose que fait DNS Server, et que je pense qu'Adguard n'intègre pas (si c'est comme Pihole), c'est le système des vues. En gros si tu lui dis que coucou.tuto pointe vers 192.168.0.252, ce sera le cas pour tout le monde, tu ne peux pas différentier la destination en fonction de l'IP source (par exemple que les clients VPN avec des IP en 10 qqch voient coucou.tuto pointer vers une IP différente).
Si tu n'es dans aucun de ces cas-là, DNS Server selon moi ne t'apporte rien de plus (à moins que tu ne fasses de la réplication maître-esclave sur un autre NAS, mais c'est faisable avec Adguard-sync) par rapport à ce que peut t'apporter Adguard. Et dans ce cas-là, pas besoin de passer par la case macvlan comme l'a justement fait remarquer @PiwiLAbruti, car tu peux te mettre en bridge ou host car si DNS Server n'est pas actif, le port 53 est libre. Concernant DoH, le trafic sortant est noyé dans le 443 donc tu ne devrais rencontrer aucun problème.
C'est simple à mettre en oeuvre sur un Raspberry ou dans une VM, sur un NAS Synology c'est souvent plus complexe dès lors qu'on veut éviter de toucher au système, car les ports standards sont la plupart du temps déjà occupés.
Voir ma question au-dessus concernant l'intérêt de DNS Server dans ton cas.
C'est le principe de tout bloqueur de pub local, il faut que le serveur DHCP attribue comme DNS primaire à ses clients l'IP d'Adguard, celle du NAS si le conteneur est en bridge ou en host, celle du conteneur si tu utilises le driver macvlan.