Se você está feliz em ter essa informação em domínio público, não faz mal preenchê-la. No entanto, não há necessidade real de transmitir esses dados (por exemplo, como cidadão particular, eu não gosto de ter esse tipo de informação divulgada no banco de dados WHOIS). Para receber MTAs para aceitar SMTP sobre TLS, você nem precisa garantir que o FQDN do seu servidor de e-mail esteja listado no certificado Nome Comum ou Nomes DNS (Assunto Nome alternativo) como é necessário para HTTPS.
Na minha experiência, os detalhes do certificado X.509 não influenciam se um MTA remoto trata as conexões SMTP como legítimas. Realizei um experimento agora reconfigurando meu servidor Postfix para usar um certificado X.509 que havia expirado há seis dias e enviei alguns e-mails usando-o. Todos os recebedores de MTAs aceitaram as mensagens; Os cabeçalhos do GMail verificaram que a mensagem foi recebida via TLS 1.2.
Usando um endereço IP não incluído na lista negra e configurando SPF , DKIM, DNS reverso confirmado para frente e outro relacionado são as melhores formas de o seu email ser tratado como legítimo.
Atualmente, a maioria dos servidores de e-mail está configurada para aceitar certificados auto-assinados para SMTP sobre TLS, mas isso pode não acontecer nos próximos anos. Para garantir, o FQDN do meu servidor de e-mail está incluído nos DNS Names (Nome alternativo do assunto) do certificado e que o certificado seja assinado (gratuitamente) pela incrível Let's Encrypt Certificate Authority.