Como dijo Evan, su mejor opción es que su entrada PTR se resuelva de nuevo a la dirección IP de su servidor.
Sin embargo, si por alguna razón esto no es posible, el PTR debería sugerirle que está utilizando una dirección IP asignada estáticamente, no una línea DSL doméstica (no comercial). Como parte de su estrategia anti-spam, muchas organizaciones usan servicios de reputación (por ejemplo, SORBS), que monitorean los rangos de direcciones IP para detectar actividad de botnet y mantienen listas negras de rangos de IP. Sin embargo, no importa si hay actividad sospechosa o no, generalmente incluyen sus Listas de usuarios dinámicos (DUL) en su lista negra. Para crear estos DUL, utilizan registros PTR y expresiones regulares, específicamente diseñados para los esquemas de nombres de muchos ISP grandes.
Por ejemplo, un PTR similar cable-66-103-40-69.clarenville.dyn.personainc.net
probablemente se incluirá automáticamente en una lista negra (coincide con "dyn", por lo que debe ser dinámico). Hay algunos esfuerzos de estandarización en la denominación inversa de DNS en el IETF, con un éxito mixto:
http://tools.ietf.org/html/draft-msullivan-dnsop-generic-naming-schemes
http://tools.ietf.org/html/draft-ietf-dnsop-reverse-mapping-considerations
Un poco fuera del tema, otra fuente de información para las listas negras / blancas son los registros SWIP de WHOIS .