Como Evan disse, sua melhor aposta é que a entrada do PTR seja resolvida de volta ao endereço IP do servidor.
No entanto, se por algum motivo isso não for possível, o PTR deve sugerir que você esteja usando um endereço IP alocado estaticamente, não uma linha DSL residencial (não comercial). Como parte de sua estratégia anti-spam, muitas organizações usam serviços de reputação (por exemplo, SORBS), que monitoram intervalos de endereços IP para atividade de botnet e mantêm listas negras de intervalos IP. No entanto, independentemente de atividades suspeitas ou não, eles geralmente incluem suas DULs (listas dinâmicas de usuários) em suas listas negras. Para criar esses DULs, eles usam registros PTR e expressões regulares, especificamente adaptados para os esquemas de nomeação de muitos ISPs grandes.
Por exemplo, um PTR como cable-66-103-40-69.clarenville.dyn.personainc.net
provavelmente seria automaticamente colocado na lista negra (corresponde a "dyn", portanto deve ser dinâmico). Existem alguns esforços de padronização na nomeação reversa de DNS na IETF, com sucesso misto:
http://tools.ietf.org/html/draft-msullivan-dnsop-generic-naming-schemes
http://tools.ietf.org/html/draft-ietf-dnsop-reverse-mapping-considerations
Um pouco fora do tópico, outra fonte de informação para listas negras / brancas são os registros WHOIS SWIP .