Для предотвращения задержек и запуска реального killswitch (из-за особенностей Qubes OS, функция KillSwitch в приложениях бесполезна) добавьте в /rw/config/qubes-firewall-user-script в sys-vpn это:
nft add rule ip qubes custom-forward tcp flags syn / syn,rst tcp option maxseg size set rt mtu
# Prevent the qube to forward traffic outside of the VPN
nft add rule qubes custom-forward oifname eth0 counter drop
nft add rule ip6 qubes custom-forward oifname eth0 counter drop
Затем в Global Settings dom0 в разделе Updates включите Disable checking for updates for all existing qubes, затем ниже в Except for following qubes, for which checking for updates will be enabled добавьте sys-vpn и sys-whonix